Actualizaciones de seguridad en productos de Microsoft abordan 123 vulnerabilidades, 18 de ellas catalogadas como críticas y 105 de riesgo alto

Recientemente Microsoft ha lanzado actualizaciones de seguridad correspondientes al Patch Tuesday de Julio, las mismas abordan un total de 123 vulnerabilidades de las cuales 18 han sido catalogadas como críticas y 105 de alto riesgo.

A continuación, se detallan las 18 vulnerabilidades catalogadas como críticas:

SigRed

Una vulnerabilidad altamente crítica, reconocida como SigRed e identificada con el CVE-2020-1350. Este fallo afecta a Windows DNS Server de los sistemas Windows Server 2003 a 2019, y se encuentra en el módulo del servidor DNS llamado dns.exe, específicamente en la función dns.exe!SigWireRead, y se da debido a que el servidor DNS no maneja correctamente las peticiones.

Además, esta vulnerabilidad puede ser explotada remotamente por un atacante a través de un navegador como Internet Explorer y Microsoft Edge, haciendo provecho de las características de reutilización de conexión y query pipelining para enviar una consulta DNS maliciosa dentro de una solicitud HTTP al servidor DNS destino cuando la víctima visita un sitio web bajo el control del atacante.

La explotación exitosa de este fallo permitiría a los atacantes obtener privilegios de administrador dentro de los servidores afectados y tomar control de la infraestructura de la organización. Además podría ocasionar una reacción en cadena permitiendo ampliar el ataque a todas las máquinas vulnerables de la red sin necesidad de interacción humana.

Una prueba de concepto (PoC) de la explotación de esta vulnerabilidad, lo puede visualizar en el siguiente enlace.

Además han sido identificadas vulnerabilidades de ejecución remota de código:

Los CVE-2020-1147 y CVE-2020-1439, afectan a .NET framework, Microsoft Sharepoint y Visual Studio (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se dan debido a que no se verifican correctamente el markup de origen de los archivos XML.

Mientras que los CVE-2020-1041CVE-2020-1040CVE-2020-1032CVE-2020-1036CVE-2020-1042 y CVE-2020-1043 afectan al componente Hyper-V RemoteFX vGPU de los sistemas Windows Server 2008, Windows Server 2012 y Windows Server 2016; y se dan debido a que el servidor host no valida correctamente las entradas proporcionadas por un usuario autenticado en el sistema operativo invitado.

Por otro lado, el CVE-2020-1436 afecta a la librería Windows Font de los sistemas Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se da debido a que dicha librería no maneja correctamente las fuentes especialmente diseñadas.

El CVE-2020-1435, afecta a la interfaz Windows Graphics Device Interface (GDI) de los sistemas Windows 10, Windows 7, Windows 8.1, Windows RT, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se da debido a un mal manejo de los objetos en memoria.

Los CVE-2020-1403 y CVE-2020-1349, afectan al lenguaje de script VBScript de Internet Explorer 9 y 11; y Microsoft Outlook (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace), debido a un mal manejo de los objetos en memoria.

El CVE-2020-1410, afecta al componente Windows Address Book de los sistemas Windows 10, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se da debido a un procesamiento erróneo de los archivos vcard.

El CVE-2020-1409 afecta a la API DirectWrite de los sistemas Windows 10, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se da debido a un mal manejo de los objetos en memoria.

El CVE-2020-1421, se da durante el procesamiento de archivos .LNK específicos y afecta a los sistemas Windows 10, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace).

El CVE-2020-1374 afecta al cliente Windows Remote Desktop de los sistemas Windows 10, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 y Windows Server 2019 (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace); y se da cuando un usuario se conecta a un servidor malicioso.

Además, fue abordada una vulnerabilidad de escalamiento de privilegios que afecta a Microsoft Sharepoint Server y Skype for Business (las versiones específicas afectadas pueden ser visualizadas en el apartado “Security Updates” del siguiente enlace), la misma ha sido identificada con el CVE-2020-1025. La explotación exitosa de este fallo permitiría a un atacante escalar privilegios en el sistema omitiendo la autenticación.

Por otro lado, las vulnerabilidades de riesgo alto restantes afectan a los siguientes productos:

  • Microsoft JET Database Engine
  • Microsoft Graphics Component
  • Microsoft Edge
  • Azure DevOps
  • Internet Explorer
  • Microsoft OneDrive
  • Microsoft Windows
  • Visual Studio

Se detectaron vulnerabilidades de escalada de privilegios y ejecución remota de código en Visual Studio (CVE-2020-1416CVE-2020-1481), múltiples vulnerabilidades de elevación de privilegios y divulgación de información en el kernel de Windows (CVE-2020-1396CVE-2020-1336CVE-2020-1426). Así como también, múltiples vulnerabilidades de divulgación de información en Internet Explorer y Microsoft Edge (CVE-2020-1432CVE-2020-1433), son algunas de las más resaltantes.

Recomendaciones:

  • Aplicar la actualización de seguridad para el framework .NET, Microsoft Sharepoint y Visual Studio desde el apartado “Security Updates” de la página oficial de Microsoft.
  • Aplicar los parches de seguridad correspondientes a cada sistema operativo, más detalles y recomendaciones pueden ser visualizados en el aviso de seguridad oficial de Microsoft.
  • Como medida de mitigación para la vulnerabilidad SigRed, se recomienda limitar el tamaño máximo de un mensaje DNS (por TCP) a 0xFF00, con el siguiente comando:
Captura_de_pantalla_de_2020-07-16_11-39-30.png

Referencias:

Compartir: