Microsoft parchea 129 vulnerabilidades, 11 de ellas críticas

  • Vulnerabilidades

Vulnerabilidades CVE

Es el cuarto mes consecutivo en que Microsoft ha lanzado parches para más de 110 CVE, elevando a 616 el número total de parches publicados este año. Ninguna de las vulnerabilidades corregidas este mes figuran como conocidas públicamente o están bajo ataque activo.

En su Patch Tuesday de este mes, Microsoft ha publicado parches para 129 CVE que cubren Microsoft Windows, Internet Explorer (IE), Microsoft Edge, ChakraCore, Office y Microsoft Office Services and Web Apps, Windows Defender, Microsoft Dynamics, Visual Studio, Azure DevOps y Microsoft Apps para Android. Este es el cuarto mes consecutivo en que Microsoft ha lanzado parches para más de 110 CVE, y siendo el mayor número de CVE lanzado por Microsoft en un solo mes. Esto eleva el número total de parches de Microsoft lanzados este año a 616, solo 49 menos del número total de CVE que se abordaron en todo 2017.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

De estos 129 parches, 11 están clasificados como críticos, mientras que 118 están clasificados como importantes. Nueve de estos CVE llegaron a través del programa ZDI. Microsoft recalca que ninguno de los fallos que se han reparado constan como conocidos públicamente o bajo ataque activo en el momento de hacerse públicos.

Entre de las actualizaciones más interesantes de este mes figura el parche para una vulnerabilidad de ejecución remota de código LNK (CVE-2020-1299) que un atacante podría usar para obtener la ejecución del código al hacer que un sistema afectado procese un archivo .LNK especialmente diseñado. Estos tipos de archivos a menudo se distribuyen a través de unidades USB.

Otro parche corrige una vulnerabilidad de omisión de la característica de seguridad de Microsoft Outlook (CVE-2020-1229), que podría permitir a los atacantes cargar automáticamente imágenes remotas, incluso desde el panel de vista previa. También se ha lanzado un parche para una vulnerabilidad de ejecución remota de código en Windows (CVE-2020-1300), con la que un atacante podría obtener la ejecución del código al convencer a un usuario para que abra un archivo CAB especialmente diseñado. También podrían falsificar una impresora de red y engañar a un usuario para que instale el archivo CAB especialmente diseñado disfrazado de controlador de impresora. Los usuarios a menudo están condicionados a confiar en los controladores de impresora cuando se les ofrece uno, por lo que no sería sorprendente ver que esto sea explotado.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos