(Muchos) Parches de seguridad de Microsoft en Junio de 2020
Bienvenidos a una entrega más de los parches de los martes de Microsoft donde se nos pone al día sobre las vulnerabilidades encontradas en las últimas semanas, cita de carácter mensual que ocurre la segunda semana de cada mes desde tiempos inmemoriales.
Este mes tenemos un enorme patch tuesday dado que se han identificado y corregido nada menos que 129 fallos de seguridad en toda clase de tecnologías de Microsoft. 13 de estas tecnologías se han actualizado este mes con boletines críticos y otras 7 con parches de contenido «importante».
Actualizaciones de seguridad para productos de Microsoft
Podemos hacer aclaraciones sobre 3 de los parches tratados en la siguiente lista, ya que permiten solventarse termporalmente mediante workaround o «apaños», para enterdernos.
- CVE-2020-1206: bautizado como SMBleed, un problema potencialmente grave, el workaround implica deshabilitar compresión en el protocolo SMBv3
- CVE-2020-1284: el workaround implica deshabilitar compresión en el protocolo SMBv3
- CVE-2020-1301: .el workaround implica deshabilitar el protocolo SMBv1.
Respecto a deshabilitar SMBv1, qué decir, es un protocolo tan antiguo y vulnerable que debería estar ya deshabilitado, así que si no las hecho antes este es el momento. Ha recibido ataques como por ejemplo los basados en EternalBlue.
Respecto a deshabilitar la compresión para SMBv3, es algo realmente sencillo que podemos hacer desde el Editor de Registro de Windows y que no requiere reinicio.
Deshabilitar compresión de SMBv3
- Abriremos una consola de Powershell como administrador.
- Introduciremos el siguiente comando:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Os dejo con la tabla como de costumbre.
Software | Severidad | ID | Otros | Descripción |
Windows 8.1, 8.1 RT, 10, Server 2012, 2012 R2, 2016, 2019 | Crítica | CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 CVE-2020-1120 CVE-2020-1160 CVE-2020-1162 CVE-2020-1194 CVE-2020-1196 CVE-2020-1197 CVE-2020-1199 CVE-2020-1201 CVE-2020-1202 CVE-2020-1203 CVE-2020-1204 CVE-2020-1206* CVE-2020-1207 CVE-2020-1208 CVE-2020-1209 CVE-2020-1211 CVE-2020-1212 CVE-2020-1217 CVE-2020-1222 CVE-2020-1231 CVE-2020-1232 CVE-2020-1233 CVE-2020-1234 CVE-2020-1235 CVE-2020-1236 CVE-2020-1237 CVE-2020-1238 CVE-2020-1239 CVE-2020-1241 CVE-2020-1244 CVE-2020-1246 CVE-2020-1247 CVE-2020-1248 CVE-2020-1251 CVE-2020-1253 CVE-2020-1254 CVE-2020-1255 CVE-2020-1257 CVE-2020-1258 CVE-2020-1259 CVE-2020-1261 CVE-2020-1262 CVE-2020-1263 CVE-2020-1264 CVE-2020-1265 CVE-2020-1266 CVE-2020-1268 CVE-2020-1269 CVE-2020-1270 CVE-2020-1271 CVE-2020-1272 CVE-2020-1273 CVE-2020-1274 CVE-2020-1275 CVE-2020-1276 CVE-2020-1277 CVE-2020-1278 CVE-2020-1279 CVE-2020-1280 CVE-2020-1281 CVE-2020-1282 CVE-2020-1283 CVE-2020-1284* CVE-2020-1286 CVE-2020-1287 CVE-2020-1290 CVE-2020-1291 CVE-2020-1292 CVE-2020-1293 CVE-2020-1294 CVE-2020-1296 CVE-2020-1299 CVE-2020-1300 CVE-2020-1301* CVE-2020-1302 CVE-2020-1304 CVE-2020-1305 CVE-2020-1306 CVE-2020-1307 CVE-2020-1309 CVE-2020-1310 CVE-2020-1311 CVE-2020-1312 CVE-2020-1313 CVE-2020-1314 CVE-2020-1316 CVE-2020-1317 CVE-2020-1324 CVE-2020-1334 CVE-2020-1348 | Mitigación: Si Explotado: No Público: No | Elevación de privilegios Ejecución remota de código Bypass de característica de seguridad Denegación de servicio Filtrado de información |
MS Edge (HTML) Legacy | Crítica | CVE-2020-1073 CVE-2020-1219 CVE-2020-1242 | Mitigación: No Explotado: No Público: No | Ejecución remota de código Filtrado de información |
MS Edge (chromium) Enterprise | Importante | CVE-2020-1195 CVE-2020-1220 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Spoofing / suplantación |
ChackraCore Todos | Crítica | CVE-2020-1073 CVE-2020-1219 | Mitigación: No Explotado: No Público: No | Ejecución remota de código |
Internet Explorer 11 | Crítica | CVE-2020-1213 CVE-2020-1214 CVE-2020-1215 CVE-2020-1216 CVE-2020-1219 CVE-2020-1230 CVE-2020-1260 CVE-2020-1315 | Mitigación: No Explotado: No Público: No | Ejecución remota de código Filtrado de información |
Office 365 Apps for Enterprise Office 2010, 2013, 2016, 2016 for Mac, 2019, 2019 for Mac Project 2010, 2013, 2016 SharePoint Enterprise Server 2013, 2016 SharePoint Foundation 2010, 2013 SharePoint Server 2010, 2019 Office 365 | Crítica | CVE-2020-1148 CVE-2020-1177 CVE-2020-1178 CVE-2020-1181 CVE-2020-1183 CVE-2020-1225 CVE-2020-1226 CVE-2020-1229 CVE-2020-1289 CVE-2020-1295 CVE-2020-1297 CVE-2020-1298 CVE-2020-1318 CVE-2020-1320 CVE-2020-1321 CVE-2020-1322 CVE-2020-1323 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Ejecución remota de código Spoofing / suplantación Security Feature Bypass Filtrado de información |
Windows Defender All | Importante | CVE-2020-1163 CVE-2020-1170 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
Visual Studio 2015, 2017, 2019, Live Share Extension | Importante | CVE-2020-1202 CVE-2020-1203 CVE-2020-1257 CVE-2020-1278 CVE-2020-1293 CVE-2020-1343 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Filtrado de información |
Azure DevOps Server 2019 | Importante | CVE-2020-1327 | Mitigación: No Explotado: No Público: No | Spoofing / suplantación |
Hololens Win 10 | Importante | CVE-2020-1199 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
Adobe Flash Player Todos | Crítica | CVE-2020-9633 | Mitigación: No Explotado: No Público: No | Ejecución remota de código |
Apps basadas en Android Bing search Word for Android | Importante | CVE-2020-1223 CVE-2020-1329 | Mitigación: No Explotado: No Público: No | Spoofing / suplantación Ejecución remota de código |
System Center Endpoint Protection 2012, 2012 R2 | Importante | CVE-2020-1163 CVE-2020-1170 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
También hay buenas noticias: ninguno de los boletines trata sobre vulnerabilidades que se hayan estado explotando antes de la aparición del parche, así que vamos con calma…relativa. Como siempre, los equipos apropiados deben valorar los riesgos de cada posible actualización y planificar los parcheos.
Happy patching 🙂
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.