icetray - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

El Martes de Parches de febrero resuelve problema de día cero de IE

Microsoft lanzó actualizaciones de seguridad para 99 vulnerabilidades únicas, incluida una falla de Internet Explorer que la compañía había notificado a los clientes el mes pasado.

Microsoft resolvió un error de Internet Explorer de día cero y múltiples errores revelados públicamente entre las 99 vulnerabilidades que abordó el Martes de Parches de febrero.

Además del día cero de IE, Microsoft compartió información sobre otras cuatro vulnerabilidades divulgadas públicamente. Los administradores querrán acelerar su proceso de parchado con los sistemas afectados por estas amenazas previamente divulgadas.

«Hay suficiente información allá afuera donde los actores de amenazas podrían aplicarles ingeniería inversa con bastante rapidez», dijo Chris Goettl, director de gestión de productos y seguridad de Ivanti, un proveedor de seguridad y gestión de TI con sede en South Jordan, Utah.

Doce CVE este mes se consideran críticos. Además de Internet Explorer, otros productos de Microsoft parchados este mes incluyen el sistema operativo Windows, ChakraCore, Exchange Server, SQL Server, Microsoft Office, Windows Malicious Software Removal Tool, Windows Surface Hub y el navegador Microsoft Edge. Las notas del lanzamiento de Microsoft indican que ambos navegadores Edge, el original basado en HTML y el nuevo basado en Chromium, tienen correcciones disponibles para el Martes de Parches de febrero.

Chris Goettl.

La cantidad de CVE este mes es la cantidad más alta en la memoria reciente desde agosto de 2019, cuando Microsoft corrigió 93 CVE únicos.

Goettl señaló que, aparte de las actualizaciones de seguridad para Exchange Server y SQL Server, la gran cantidad de CVE en el Martes de Parches de febrero no debería preocupar a los administradores porque una parte importante de ellos involucra los mismos productos que reciben la mayoría de los parches: Windows OS, navegadores web y Microsoft Office.

«No hay un número significativamente mayor de actualizaciones este mes en comparación con los meses anteriores. La buena noticia para el lado de las operaciones de la casa es que, ya sea si se trata de 15 CVE o de 99 CVE, sabes que probablemente tendrás la misma línea de actualizaciones en cualquier mes dado», dijo.

Microsoft aborda el día cero de Internet Explorer

El 17 de enero, Microsoft emitió un aviso de seguridad (ADV200001) para el error de día cero de Internet Explorer (CVE-2020-0674) pero, debido a que no había parches disponibles, la compañía proporcionó medidas para mitigar posibles daños al instruir a los administradores a restringir el acceso a la biblioteca de enlaces dinámicos de JavaScript.

«Esa es una restricción bastante drástica. Cualquier cosa que requiera jscript.dll en el navegador habría sido inoperable», dijo Goettl.

El error, que afecta al servidor de Windows y a los sistemas operativos del cliente, es una vulnerabilidad de ejecución remota de código relacionada con la forma en que el motor de secuencias de comandos de Internet Explorer maneja los objetos en la memoria. La vulnerabilidad se considera crítica solo para los sistemas operativos del cliente debido a las protecciones integradas en Windows Server que limitan la exposición a los ataques que se originan en Internet Explorer.

Un atacante que utiliza el exploit de día cero de IE, ya sea a través de un sitio web especialmente diseñado o un documento de Microsoft Office, podría obtener acceso al sistema y obtener los mismos derechos de usuario que el usuario actual. Si el usuario afectado es un administrador, el atacante podría tomar el control total para realizar una variedad de tareas, incluida la visualización de datos o la creación de una nueva cuenta con todos los derechos de usuario.

Microsoft lanzó actualizaciones de seguridad para abordar las otras vulnerabilidades previamente divulgadas:

CVE-2020-0683 y CVE-2020-0686: Estas son vulnerabilidades de elevación de privilegios clasificadas como importantes para los sistemas operativos Windows relacionados con una falla en el Instalador de Windows que podría permitir que un ataque evada las restricciones de acceso para agregar o eliminar archivos.

CVE-2020-0689: Esta vulnerabilidad, considerada importante para los sistemas Windows, podría permitir que un atacante evada el arranque seguro y ejecute código malicioso. La actualización de seguridad impide la operación de cargadores de arranque de terceros.

CVE-2020-0706: Esta vulnerabilidad de divulgación de información afecta tanto a Internet Explorer como al navegador Microsoft Edge (versión basada en HTML), pero requiere que el usuario afectado haga clic en un enlace que conduce a un sitio malicioso.

Se publicaron correcciones para Exchange Server y SQL Server

Microsoft lanzó dos correcciones para Exchange Server calificadas como importantes que la compañía marcó con «Explotación más probable».

CVE-2020-0688 es una vulnerabilidad de ejecución remota de código relacionada con el mal manejo de objetos de la plataforma en la memoria que un atacante podría explotar sin ninguna interacción del usuario al enviar un correo electrónico especialmente diseñado al servidor. Sin el parche, el servidor de Exchange podría ser superado y permitir que el atacante ejecute una variedad de tareas, incluida la instalación de programas y la eliminación de datos.

CVE-2020-0692 es una vulnerabilidad de elevación de privilegios que, si se explota, otorgaría al atacante los mismos derechos que cualquier usuario del Exchange Server y correría el riesgo de exponer el contenido del buzón. La actualización cambia la forma en que Exchange Web Services maneja los tokens de acceso de seguridad para evitar esta amenaza.

Para SQL Server, CVE-2020-0618 es una vulnerabilidad de ejecución remota de código calificada como importante, relacionada con la función de servicios de informes de la plataforma que, si se explota, permitiría a un atacante ejecutar código en el contexto de la cuenta de servicio.

Microsoft cuelga correcciones para sistemas Windows no compatibles

Windows 7 y Windows Server 2008 y 2008 R2 dejaron de tener soporte extendido el mes pasado, pero, en un curioso giro de los eventos, Microsoft continúa publicitando la disponibilidad de parches para esos sistemas este mes, pero solo para los suscriptores de la Actualización de Seguridad Extendida.

«Puede mirar, pero no puede tocar», dijo Goettl.

Los usuarios que acceden al portal de Microsoft Security Update pueden seleccionar los sistemas Windows 7, Windows Server 2008 y Windows Server 2008 R2 para ver los CVE que afectan a esos sistemas. Para el martes de parche de febrero, el número de cada sistema operativo eclipsa 40.

«He estado lidiando con estas situaciones de soporte extendido desde Windows NT4. Esta es la primera vez que ha sido así», dijo Goettl. «Nadie, nadie, ha visto nunca nada sobre estos CVE a menos que se hayan suscrito, e incluso entonces tuvieron que iniciar sesión en su cuenta de MSDN o TechNet para ver alguno de los detalles».

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close