Parches de Microsoft en Julio, 1 ataque activo y 6 vulnerabilidades reveladas

Parches de Microsoft en Julio, 1 ataque activo y 6 vulnerabilidades reveladas

Microsoft tiene por costumbre lanzar sus boletines de seguridad la segunda semana de cada mes, abarcando problemas de configuración (o vulnerabilidades) detectadas en cualesquiera de su software de uso personal o comercial.

Este mes hay cosas que merecen ser destacadas, como son las 6 vulnerabilidades reveladas de forma pública por ciertas fuentes, unido a que una de ellas está siendo aprovechada activamente por los atacantes, lo que requiere aún más celeridad por parte de los administradores a la hora de cerrar la puerta a los delincuentes.

Permitirme una recomendación: antes de poner los servidores a actualizar en entornos productivos (empresas) es necesario obtener la aprobación de las áreas de negocio o el responsable de seguridad si lo hubiera, pudiendo antes probarse en entornos previos. Nadie nos garantiza que los parches no vayan a “romper” alguna aplicación.

Patch Tuesday de Microsoft en Julio de 2019

Los números de este mes incluyen un total de 78 vulnerabilidades únicas, de las cuales como ya he dicho 6 han sido reveladas públicamente (esto podría acelerar el desarrollo de técnicas de explotación) y además una de ellas estaría involucrada en ataques en activo ahora mismo. Además, otra de las vulnerabilidades puede ser mitigada (marcada en color verde en la tabla).

  • CVE-2019-0880 – Vulnerabilidad explotada en ataque activo que causa un ataque de elevación de privilegios sobre el componente splwow64. Por sí misma no ofrece elevación, sino cuando se combina con alguna técnica adicional. Afecta a Windows, Azure y SQL Server.
  • CVE-2019-0865CVE-2019-0887CVE-2019-0962CVE-2019-1129CVE-2018-15664CVE-2019-1068 – Estas 6 vulnerabilidades son de dominio público, por lo tanto el tiempo de desarrollo de exploits disminuye, y nuestra reacción debería acelerarse respecto a ellas.
  • ADV190021 – Este boletín de Microsoft cuenta con posibles mitigaciones. Afecta a una vulnerabilidad de tipo XSS (Cross Site Scripting) en Outlook web, que podría lanzarse a través de una imagen de tipo SVG (la mitigación va en este sentido, bloquear temporalmente las imágenes SVG).

Sin más demora, aquí está la tabla representativa de todos los parches lanzados por Microsoft en Julio, que podéis utilizar como referencia para mantener vuestra infraestructura protegida.

Software Gravedad Identificador Otros Descripción
Windows

Windows 7, 8.1, 8.1 RT, 10

Server 2008/2008 R2

Sever 2012, 2012 R2

Server 2016

Server 2019

Crítica CVE-2019-0785
CVE-2019-0811
CVE-2019-0865
CVE-2019-0880
CVE-2019-0887
CVE-2019-0962
CVE-2019-0966
CVE-2019-0975
CVE-2019-0999
CVE-2019-1006
CVE-2019-1037
CVE-2019-1067
CVE-2019-1071
CVE-2019-1073
CVE-2019-1074
CVE-2019-1082
CVE-2019-1084
CVE-2019-1085
CVE-2019-1086
CVE-2019-1087
CVE-2019-1088
CVE-2019-1089
CVE-2019-1090
CVE-2019-1091
CVE-2019-1093
CVE-2019-1094
CVE-2019-1095
CVE-2019-1096
CVE-2019-1097
CVE-2019-1098
CVE-2019-1099
CVE-2019-1100
CVE-2019-1101
CVE-2019-1102
CVE-2019-1108
CVE-2019-1116
CVE-2019-1117
CVE-2019-1118
CVE-2019-1119
CVE-2019-1120
CVE-2019-1129
CVE-2019-1130
CVE-2019-1132
CVE-2019-1121
CVE-2019-1122
CVE-2019-1123
CVE-2019-1124
CVE-2019-1126
CVE-2019-1127
CVE-2019-1128
ADV190020
Mitigación:

No

Explotado:

Público:

Revelación de información

Elevación de privilegios

Ejecución remota de código

Bypass de seguridad

Denegación de servicio

Internet Explorer

IE 9,10,11

Crítica CVE-2019-1001
CVE-2019-1004
CVE-2019-1056
CVE-2019-1059
CVE-2019-1063
CVE-2019-1104
Mitigación:

No

Explotado:

No

Público:

No

Ejecución remota de código
Edge Crítica CVE-2019-1001
CVE-2019-1062
CVE-2019-1092
CVE-2019-1103
CVE-2019-1104
CVE-2019-1106
CVE-2019-1107
Mitigación:

No

Explotado:

No

Público:

No

Ejecución remota de código
Office, Office Services / Apps web

Excel 2010, 2013, 2016

Lync 2013

Basic 2013 Office 2010, 2013, 2016, 2016 for Mac, 2019, 2019 for Mac

Outlook 2010, 2013, 2016, Android, iOS

SharePoint Enterprise 2013, Enterprise 2016, Foundation 2010, Foundation 2013, Server 2019

Office 365 ProPlus

Skype for Business 2016

Import. CVE-2019-1006
CVE-2019-1084
CVE-2019-1109
CVE-2019-1110
CVE-2019-1111
CVE-2019-1112
CVE-2019-1134
CVE-2019-1105
Mitigación:

No

Explotado:

No

Público:

No

Ejecución remota de código

Suplantación

Elevación de privilegios

Revelación de información

Azure DevOps / Team Foundation Server

Server 2019.0.1

Crítica CVE-2019-1072
CVE-2019-1076
Mitigación:

No

Explotado:

No

Público:

No

Ejecución remota de código

Suplantación

.NET

2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8

Crítica CVE-2019-1006
CVE-2019-1083
CVE-2019-1113
Mitigación:

No

Explotado:

No

Público:

No

Denegación de Servicio

Ejecución remota de código

Elevación de privilegios

Azure

IoT Edge Kubernetes Service

Import. CVE-2018-15664 Mitigación:

No

Explotado:

No

Público:

Elevación de privilegios
SQL Server

2014, 2016, 2017

Import. CVE-2019-1068 Mitigación:

No

Explotado:

No

Público:

Ejecución remota de código
ASP.Net

Core 2.1, 2.2

Moderada CVE-2019-1075 Mitigación:

No

Explotado:

No

Público:

No

Suplantación
Visual Studio

2010, 2012, 2013, 2015, 2017, 2019

Crítica CVE-2019-1077
CVE-2019-1079
CVE-2019-1113
Mitigación:

No

Explotado:

No

Público:

No

Revelación de información
Elevación de privilegios
Ejecución remota de código
Exchange Server 2010, 2013, 2016, 2019 Import. ADV190021
CVE-2019-1084
CVE-2019-1136
CVE-2019-1137
Mitigación:

Explotado:

No

Público:

No

Suplantación
Revelación de información
Elevación de privilegios

Ahora ya sabéis lo que hay que hacer 😉

Anuncios

Un comentario en “Parches de Microsoft en Julio, 1 ataque activo y 6 vulnerabilidades reveladas

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.