Microsoft parchea fallos críticos en Microsoft Edge e Internet Explorer

  • Actualidad

Dos vulnerabilidades de elevación de privilegios en Microsoft splwow64 (CVE-2019-0880) y Win32k (CVE-2019-1132), que ya estaban siendo explotadas, también se han corregido. Se recomienda a los usuarios con instalaciones afectadas que prioricen las actualizaciones.

El Patch Tuesday de Microsoft de julio corrige casi 80 vulnerabilidades. Incluye parches críticos para Windows DHCP Server, Azure DevOps Server y Team Foundation Server, y .NET Framework, vulnerabilidades asignadas como CVE-2019-0785, CVE-2019-1072 y CVE-2019-1113. También se han parcheado fallos en Azure Automation, Docker, DirectWrite, DirectX, SymCrypt, Windows DNS Server y Windows GDI, y las vulnerabilidades de elevación de privilegios en Microsoft splwow64 (CVE-2019-0880) y Win32k (CVE-2019-1132), que ya estaban siendo explotadas, también se han corregido.

Entre las vulnerabilidades solucionadas destaca CVE-2019-1107, un fallo de ejecución remota de código (RCE) en el motor de scripts de Chakra y cómo maneja los objetos en la memoria en Microsoft Edge. Un atacante que aproveche esta vulnerabilidad con éxito puede obtener los mismos derechos de usuario que el usuario actual y ejecutar código arbitrario en el sistema afectado. La explotación exitosa de esta vulnerabilidad también permite que un atacante instale programas, modifique datos y cree nuevas cuentas con todos los derechos de usuario en el sistema afectado.

Por su parte, CVE-2019-1063 es una vulnerabilidad de RCE en Internet Explorer, que accede incorrectamente a los objetos en la memoria. Un atacante puede tomar el control de un sistema afectado si el usuario actual inicia sesión con derechos de usuario administrativos. Para aprovechar la vulnerabilidad, un atacante puede engañar a un usuario para que vea un sitio web especialmente diseñado a través de un correo electrónico, un archivo adjunto de correo electrónico o un mensaje instantáneo.

CVE-2019-1004 es otra vulnerabilidad de RCE que afecta a Internet Explorer y cómo el motor de scripting maneja los objetos en la memoria. Un atacante puede alojar un sitio web especialmente diseñado para explotar la vulnerabilidad a través de Internet Explorer y engañar a un usuario para que vea dicho sitio web. Un atacante también puede incrustar un control ActiveX marcado como "seguro para la inicialización" en una aplicación o en un documento de Microsoft Office que aloja el motor de representación de IE.