TLP: White
NIVEL DE RIESGO – CVSS v3.1: 8.8 [Alto]
Acción Requerida: Aplicar las actualizaciones liberadas por Microsoft a los productos afectados.
Vector de ataque: Remoto.
Impacto: Ejecución de código arbitrario de manera remota en el dispositivo afectado.

Descripción

Microsoft ha publicado actualizaciones de seguridad para corregir una vulnerabilidad del tipo “directory traversal” o recorrido de directorios. La falla tiene asginada el identificador CVE-2020-1300 (CVSS v3.1 8.8 [Alto]).

Esta vulnerabilidad es ocasionada por una incorrecta sanitización de las rutas de acceso en archivos tipo “CAB”, el formato nativo de archivo comprimido en Microsoft Windows. Esta brecha de seguridad puede ser aprovechada por un atacante que logre enviar de forma remota un archivo específicamente diseñado, como pueda ser el controlador de una impresora, a un usuario y convencerlo para ejecutarlo. Si un atacante aprovecha con éxito esta falla puede ejecutar código arbitrario en el sistema vulnerado.

Nivel de riesgo

  • CVSS v3.1 8.8 [Alto]

Sistemas/tecnologías afectadas:

  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows 10
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server, version 1803
  • Windows Server, version 1903
  • Windows Server, version 2004

Medidas de erradicación

  • Aplicar las actualizaciones de seguridad liberadas por Microsoft

Referencias