Parches de Microsoft en Julio, 1 ataque activo y 6 vulnerabilidades reveladas
Microsoft tiene por costumbre lanzar sus boletines de seguridad la segunda semana de cada mes, abarcando problemas de configuración (o vulnerabilidades) detectadas en cualesquiera de su software de uso personal o comercial.
Este mes hay cosas que merecen ser destacadas, como son las 6 vulnerabilidades reveladas de forma pública por ciertas fuentes, unido a que una de ellas está siendo aprovechada activamente por los atacantes, lo que requiere aún más celeridad por parte de los administradores a la hora de cerrar la puerta a los delincuentes.
Permitirme una recomendación: antes de poner los servidores a actualizar en entornos productivos (empresas) es necesario obtener la aprobación de las áreas de negocio o el responsable de seguridad si lo hubiera, pudiendo antes probarse en entornos previos. Nadie nos garantiza que los parches no vayan a «romper» alguna aplicación.
Patch Tuesday de Microsoft en Julio de 2019
Los números de este mes incluyen un total de 78 vulnerabilidades únicas, de las cuales como ya he dicho 6 han sido reveladas públicamente (esto podría acelerar el desarrollo de técnicas de explotación) y además una de ellas estaría involucrada en ataques en activo ahora mismo. Además, otra de las vulnerabilidades puede ser mitigada (marcada en color verde en la tabla).
- CVE-2019-0880 – Vulnerabilidad explotada en ataque activo que causa un ataque de elevación de privilegios sobre el componente splwow64. Por sí misma no ofrece elevación, sino cuando se combina con alguna técnica adicional. Afecta a Windows, Azure y SQL Server.
- CVE-2019-0865, CVE-2019-0887, CVE-2019-0962, CVE-2019-1129, CVE-2018-15664, CVE-2019-1068 – Estas 6 vulnerabilidades son de dominio público, por lo tanto el tiempo de desarrollo de exploits disminuye, y nuestra reacción debería acelerarse respecto a ellas.
- ADV190021 – Este boletín de Microsoft cuenta con posibles mitigaciones. Afecta a una vulnerabilidad de tipo XSS (Cross Site Scripting) en Outlook web, que podría lanzarse a través de una imagen de tipo SVG (la mitigación va en este sentido, bloquear temporalmente las imágenes SVG).
Sin más demora, aquí está la tabla representativa de todos los parches lanzados por Microsoft en Julio, que podéis utilizar como referencia para mantener vuestra infraestructura protegida.
Software | Gravedad | Identificador | Otros | Descripción |
Windows
Windows 7, 8.1, 8.1 RT, 10 Server 2008/2008 R2 Sever 2012, 2012 R2 Server 2016 Server 2019 |
Crítica | CVE-2019-0785 CVE-2019-0811 CVE-2019-0865 CVE-2019-0880 CVE-2019-0887 CVE-2019-0962 CVE-2019-0966 CVE-2019-0975 CVE-2019-0999 CVE-2019-1006 CVE-2019-1037 CVE-2019-1067 CVE-2019-1071 CVE-2019-1073 CVE-2019-1074 CVE-2019-1082 CVE-2019-1084 CVE-2019-1085 CVE-2019-1086 CVE-2019-1087 CVE-2019-1088 CVE-2019-1089 CVE-2019-1090 CVE-2019-1091 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1098 CVE-2019-1099 CVE-2019-1100 CVE-2019-1101 CVE-2019-1102 CVE-2019-1108 CVE-2019-1116 CVE-2019-1117 CVE-2019-1118 CVE-2019-1119 CVE-2019-1120 CVE-2019-1129 CVE-2019-1130 CVE-2019-1132 CVE-2019-1121 CVE-2019-1122 CVE-2019-1123 CVE-2019-1124 CVE-2019-1126 CVE-2019-1127 CVE-2019-1128 ADV190020 |
Mitigación:
No Explotado: Sí Público: Sí |
Revelación de información
Elevación de privilegios Ejecución remota de código Bypass de seguridad Denegación de servicio |
Internet Explorer
IE 9,10,11 |
Crítica | CVE-2019-1001 CVE-2019-1004 CVE-2019-1056 CVE-2019-1059 CVE-2019-1063 CVE-2019-1104 |
Mitigación:
No Explotado: No Público: No |
Ejecución remota de código |
Edge | Crítica | CVE-2019-1001 CVE-2019-1062 CVE-2019-1092 CVE-2019-1103 CVE-2019-1104 CVE-2019-1106 CVE-2019-1107 |
Mitigación:
No Explotado: No Público: No |
Ejecución remota de código |
Office, Office Services / Apps web
Excel 2010, 2013, 2016 Lync 2013 Basic 2013 Office 2010, 2013, 2016, 2016 for Mac, 2019, 2019 for Mac Outlook 2010, 2013, 2016, Android, iOS SharePoint Enterprise 2013, Enterprise 2016, Foundation 2010, Foundation 2013, Server 2019 Office 365 ProPlus Skype for Business 2016 |
Import. | CVE-2019-1006 CVE-2019-1084 CVE-2019-1109 CVE-2019-1110 CVE-2019-1111 CVE-2019-1112 CVE-2019-1134 CVE-2019-1105 |
Mitigación:
No Explotado: No Público: No |
Ejecución remota de código
Suplantación Elevación de privilegios Revelación de información |
Azure DevOps / Team Foundation Server
Server 2019.0.1 |
Crítica | CVE-2019-1072 CVE-2019-1076 |
Mitigación:
No Explotado: No Público: No |
Ejecución remota de código
Suplantación |
.NET
2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 |
Crítica | CVE-2019-1006 CVE-2019-1083 CVE-2019-1113 |
Mitigación:
No Explotado: No Público: No |
Denegación de Servicio
Ejecución remota de código Elevación de privilegios |
Azure
IoT Edge Kubernetes Service |
Import. | CVE-2018-15664 | Mitigación:
No Explotado: No Público: Sí |
Elevación de privilegios |
SQL Server
2014, 2016, 2017 |
Import. | CVE-2019-1068 | Mitigación:
No Explotado: No Público: Sí |
Ejecución remota de código |
ASP.Net
Core 2.1, 2.2 |
Moderada | CVE-2019-1075 | Mitigación:
No Explotado: No Público: No |
Suplantación |
Visual Studio
2010, 2012, 2013, 2015, 2017, 2019 |
Crítica | CVE-2019-1077 CVE-2019-1079 CVE-2019-1113 |
Mitigación:
No Explotado: No Público: No |
Revelación de información Elevación de privilegios Ejecución remota de código |
Exchange Server 2010, 2013, 2016, 2019 | Import. | ADV190021 CVE-2019-1084 CVE-2019-1136 CVE-2019-1137 |
Mitigación:
Sí Explotado: No Público: No |
Suplantación Revelación de información Elevación de privilegios |
Ahora ya sabéis lo que hay que hacer 😉
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.
Necesito desencryptar mis archivos por .Muslat
Hola Edgardo, STOP para extensiones .Muslat de momento no tiene solución.
De todas formas, echa un vistazo a este hilo. https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/
Saludos.