TLP: White
NIVEL DE RIESGO – CVSS v3.0: 10 [Crítico]
Acción Requerida: Aplicar las actualizaciones liberadas por el fabricante para solucionar las vulnerabilidades descritas en este aviso.
Vector de ataque: Remoto, ejecución de código.
Impacto: Ejecución de código remoto de manera arbitraria, escalamiento de privilegios, uso no autorizado de recursos y configuración no autorizada del sistema.

Descripción

Microsoft ha abordado un total de 120 vulnerabilidades, de las cuales 2 son catalogadas como de “día cero”, 17 como críticas y 10 son de alto riesgo, esto con su actualización “Patch Tuesday” de Agosto.

Debido a que estas actualizaciones corrigen dos vulnerabilidades de día cero que se han aprovechado activamente en los ataques, los usuarios deben instalar estas actualizaciones de seguridad lo antes posible y se describen a continuación:

La primera vulnerabilidad de día cero esta identificada como CVE-2020-1380, y se trata de una falla de seguridad que permite la corrupción de memoria del motor de secuencias de comandos y ejecutar código de Internet Explorer 11 manera remota. Según Microsoft, esta vulnerabilidad está siendo aprovechada activamente en los ataques y, como se puede utilizar en documentos maliciosos de Office, lo más probable es que sea detectado en campañas de phishing.

La segunda vulnerabilidad de día cero esta identificada como CVE-2020-1464 y es aprovechada activamente y se divulga públicamente ya que se trata de una vulnerabilidad de suplantación en Windows que permite a usuarios maliciosos suplantar a otras empresas cuando firman digitalmente un ejecutable. Estas firmas falsificadas podrían permitir la omisión de las funciones de seguridad destinadas a evitar que se carguen archivos firmados incorrectamente.

Las vulnerabilidades críticas corregidas es la actualización liberada por Microsoft son:

  • CVE-2020-1472 con un CVSS 3.0 de 10
  • CVE-2020-1585 con un CVSS 3.0 de 8.8
  • CVE-2020-1554 con un CVSS 3.0 de 8.
  • CVE-2020-1492 con un CVSS 3.0 de 7.8.
  • CVE-2020-1379 con un CVSS 3.0 de 7.8.
  • CVE-2020-1477 con un CVSS 3.0 de 7.8.
  • CVE-2020-1525 con un CVSS 3.0 de 7.8.
  • CVE-2020-1570 con un CVSS 3.0 de 7.5.
  • CVE-2020-1567 con un CVSS 3.0 de 7.5.
  • CVE-2020-1380 con un CVSS 3.0 de 7.5.
  • CVE-2020-1560 con un CVSS 3.0 de 7.3.
  • CVE-2020-1339 con un CVSS 3.0 de 7.3.
  • CVE-2020-1574 con un CVSS 3.0 de 7.3.
  • CVE-2020-1568 con un CVSS 3.0 de 4.2.
  • CVE-2020-1046 sin CVSS asignado aún.
  • CVE-2020-1483 sin CVSS asignado aún.
  • CVE-2020-1555 sin CVSS asignado aún.

Nivel de riesgo

  • CVSS v3.0: 10 [Crítico]

Sistemas/tecnologías afectadas

  • Microsoft Windows 10.
  • Microsoft Windows 8.1.
  • Microsoft Windows 7
  • Microsoft Windows Server 2008.
  • Microsoft Windows Server 2012.
  • Microsoft Windows Server 2016.
  • Microsoft Windows Server 2019.
  • Microsoft Edge.
  • Internet Explorer 11.
  • Microsoft Scripting Engine.
  • .NET Framework
  • Microsoft Office
  • Microsoft Office Services
  • Microsoft Web Apps
  • Microsoft Outlook
  • Microsoft Windows Codecs Library
  • Microsoft Graphics Component
  • Microsoft JET Database Engine
  • Microsoft Visual Studio.
  • Microsoft SQL Server.
  • Microsoft ASP.NET Core
  • Microsoft Dynamics

Medidas de erradicación

Se recomienda encarecidamente a los usuarios domésticos y administradores de servidores que apliquen las últimas actualizaciones de seguridad lo antes posible para evitar que programas maliciosos o usuarios malintencionados aprovechen y obtengan un control remoto completo sobre los equipos vulnerables.

Referencias