Log in
logo

COUNTERING CYBER THREATS

barra-separadora
 
  AVISOS  
     
 

Vulnerabilidades en Microsoft

Fecha de publicación: 13/08/2020

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de agosto.

Con el lanzamiento del Boletín de Seguridad de Microsoft correspondiente al mes de agosto, se han solucionado 120 vulnerabilidades, 17 de las cuales han sido calificadas como críticas, mientras que las 103 restantes han sido calificadas como importantes.

Cabe destacar que las actualizaciones publicadas incluyen solución a dos vulnerabilidades 0day, o sin parchear, con identificadores CVE-2020-1380 y CVE-2020-1464, que de acuerdo a la información publicada por Microsoft están siendo explotadas activamente en distintos ataques. La primera, considerada de criticidad alta, puede estar siendo utilizada en el marco de campañas de phishing; mientras que la segunda permite a un atacante suplantar la identidad de terceros en la firma digital de un fichero. A continuación, se detallan las vulnerabilidades más destacadas de este boletín de Microsoft:

CVE

Parche

Descripción

CVE-2020-1046

Security Update

Vulnerabilidad de ejecución remota de código en Microsoft .NET Framework debido a la forma en que el software procesa la entrada. Un atacante que explotara con éxito la vulnerabilidad podría tomar el control de un sistema afectado.

CVE-2020-1339

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1379

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1380

Security Update

Vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Internet Explorer. Un atacante que aprovechara la vulnerabilidad con éxito podría dañar la memoria y ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1464

Security Update

Vulnerabilidad de suplantación de identidad que un atacante podría aprovechar para eludir las funciones de seguridad y cargar archivos firmados incorrectamente.

CVE-2020-1472

Security Update

Vulnerabilidad de elevación de privilegios cuando un atacante establece una conexión de canal seguro Netlogon vulnerable a un controlador de dominio, utilizando el Protocolo remoto de Netlogon (MS-NRPC). Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar una aplicación especialmente diseñada en un dispositivo de la red.

CVE-2020-1477

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1483

Security Update

Vulnerabilidad de ejecución remota de código en el software Microsoft Outlook cuando no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1492

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1525

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1554

Security Update

Vulnerabilidad de corrupción de memoria cuando Windows Media Foundation no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

CVE-2020-1555

Security Update

Vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Microsoft Edge (basado en HTML). Un atacante que aprovechara la vulnerabilidad con éxito podría dañar la memoria y ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1560

-

Vulnerabilidad de ejecución remota de código en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener información para comprometer aún más el sistema del usuario.

CVE-2020-1567

Security Update

Vulnerabilidad de ejecución remota de código en la forma en que el motor MSHTML valida la entrada. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1568

Security Update

Vulnerabilidad de ejecución remota de código en Microsoft Edge PDF Reader cuando no puede manejar correctamente los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría dañar la memoria y ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1570

Security Update

Vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria en Internet Explorer. Un atacante que aprovechara la vulnerabilidad con éxito podría dañar la memoria y ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1574

-

Vulnerabilidad de ejecución remota de código en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar código arbitrario.

CVE-2020-1585

-

Vulnerabilidad de ejecución remota de código en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Un atacante que aprovechara la vulnerabilidad con éxito podría tomar el control del sistema afectado.

Recursos afectados:

  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • Microsoft ChakraCore
  • Internet Explorer
  • Microsoft Scripting Engine
  • SQL Server
  • Microsoft JET Database Engine
  • .NET Framework
  • ASP.NET Core
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Windows Codecs Library
  • Microsoft Dynamics

Solución a las vulnerabilidades:

Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas estas vulnerabilidades. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.

Referencias:


Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración