Saltar al contenido

(Muchos) Parches de seguridad de Microsoft en Junio de 2020

Bienvenidos a una entrega más de los parches de los martes de Microsoft donde se nos pone al día sobre las vulnerabilidades encontradas en las últimas semanas, cita de carácter mensual que ocurre la segunda semana de cada mes desde tiempos inmemoriales.

Este mes tenemos un enorme patch tuesday dado que se han identificado y corregido nada menos que 129 fallos de seguridad en toda clase de tecnologías de Microsoft. 13 de estas tecnologías se han actualizado este mes con boletines críticos y otras 7 con parches de contenido “importante”.

Actualizaciones de seguridad para productos de Microsoft

Podemos hacer aclaraciones sobre 3 de los parches tratados en la siguiente lista, ya que permiten solventarse termporalmente mediante workaround o “apaños”, para enterdernos.

  • CVE-2020-1206: bautizado como SMBleed, un problema potencialmente grave, el workaround implica deshabilitar compresión en el protocolo SMBv3
  • CVE-2020-1284: el workaround implica deshabilitar compresión en el protocolo SMBv3
  • CVE-2020-1301: .el workaround implica deshabilitar el protocolo SMBv1.

Respecto a deshabilitar SMBv1, qué decir, es un protocolo tan antiguo y vulnerable que debería estar ya deshabilitado, así que si no las hecho antes este es el momento. Ha recibido ataques como por ejemplo los basados en EternalBlue.

Respecto a deshabilitar la compresión para SMBv3, es algo realmente sencillo que podemos hacer desde el Editor de Registro de Windows y que no requiere reinicio.

Deshabilitar compresión de SMBv3

  • Abriremos una consola de Powershell como administrador.
  • Introduciremos el siguiente comando:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Os dejo con la tabla como de costumbre.

SoftwareSeveridadIDOtrosDescripción
Windows  
8.1, 8.1 RT, 10, Server 2012, 2012 R2, 2016, 2019 
CríticaCVE-2020-0915
CVE-2020-0916
CVE-2020-0986
CVE-2020-1120
CVE-2020-1160
CVE-2020-1162
CVE-2020-1194
CVE-2020-1196
CVE-2020-1197
CVE-2020-1199
CVE-2020-1201
CVE-2020-1202
CVE-2020-1203
CVE-2020-1204
CVE-2020-1206*
CVE-2020-1207
CVE-2020-1208
CVE-2020-1209
CVE-2020-1211
CVE-2020-1212
CVE-2020-1217
CVE-2020-1222
CVE-2020-1231
CVE-2020-1232
CVE-2020-1233
CVE-2020-1234
CVE-2020-1235
CVE-2020-1236
CVE-2020-1237
CVE-2020-1238
CVE-2020-1239
CVE-2020-1241
CVE-2020-1244
CVE-2020-1246
CVE-2020-1247
CVE-2020-1248
CVE-2020-1251
CVE-2020-1253
CVE-2020-1254
CVE-2020-1255
CVE-2020-1257
CVE-2020-1258
CVE-2020-1259
CVE-2020-1261
CVE-2020-1262
CVE-2020-1263
CVE-2020-1264
CVE-2020-1265
CVE-2020-1266
CVE-2020-1268
CVE-2020-1269
CVE-2020-1270
CVE-2020-1271
CVE-2020-1272
CVE-2020-1273
CVE-2020-1274
CVE-2020-1275
CVE-2020-1276
CVE-2020-1277
CVE-2020-1278
CVE-2020-1279
CVE-2020-1280
CVE-2020-1281
CVE-2020-1282
CVE-2020-1283
CVE-2020-1284*
CVE-2020-1286
CVE-2020-1287
CVE-2020-1290
CVE-2020-1291
CVE-2020-1292
CVE-2020-1293
CVE-2020-1294
CVE-2020-1296
CVE-2020-1299
CVE-2020-1300
CVE-2020-1301*
CVE-2020-1302
CVE-2020-1304
CVE-2020-1305
CVE-2020-1306
CVE-2020-1307
CVE-2020-1309
CVE-2020-1310
CVE-2020-1311
CVE-2020-1312
CVE-2020-1313
CVE-2020-1314
CVE-2020-1316
CVE-2020-1317
CVE-2020-1324
CVE-2020-1334
CVE-2020-1348
Mitigación: Si
Explotado: No
Público: No
Elevación de privilegios Ejecución remota de código Bypass de característica de seguridad
Denegación de servicio Filtrado de información    
MS Edge (HTML)
Legacy
CríticaCVE-2020-1073
CVE-2020-1219
CVE-2020-1242
Mitigación: No
Explotado: No
Público: No
Ejecución remota de código Filtrado de información
MS Edge (chromium) EnterpriseImportanteCVE-2020-1195
CVE-2020-1220
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Spoofing / suplantación
ChackraCore
Todos
CríticaCVE-2020-1073
CVE-2020-1219
Mitigación: No
Explotado: No
Público: No
Ejecución remota de código
Internet Explorer
11
CríticaCVE-2020-1213
CVE-2020-1214
CVE-2020-1215
CVE-2020-1216
CVE-2020-1219
CVE-2020-1230
CVE-2020-1260
CVE-2020-1315
Mitigación: No
Explotado: No
Público: No
Ejecución remota de código Filtrado de información
Office
365 Apps for Enterprise Office 2010, 2013, 2016, 2016 for Mac, 2019, 2019 for Mac Project 2010, 2013, 2016 SharePoint Enterprise Server 2013, 2016 SharePoint Foundation 2010, 2013 SharePoint Server 2010, 2019 Office 365
CríticaCVE-2020-1148
CVE-2020-1177
CVE-2020-1178
CVE-2020-1181
CVE-2020-1183
CVE-2020-1225
CVE-2020-1226
CVE-2020-1229
CVE-2020-1289
CVE-2020-1295
CVE-2020-1297
CVE-2020-1298
CVE-2020-1318
CVE-2020-1320
CVE-2020-1321
CVE-2020-1322
CVE-2020-1323
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios Ejecución remota de código Spoofing / suplantación Security Feature Bypass Filtrado de información
Windows Defender AllImportanteCVE-2020-1163
CVE-2020-1170
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Visual Studio
2015, 2017, 2019, Live Share Extension
ImportanteCVE-2020-1202
CVE-2020-1203
CVE-2020-1257
CVE-2020-1278
CVE-2020-1293
CVE-2020-1343
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios Filtrado de información
Azure DevOps
Server 2019
ImportanteCVE-2020-1327Mitigación: No
Explotado: No
Público: No
Spoofing / suplantación
Hololens
Win 10
ImportanteCVE-2020-1199Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Adobe Flash Player
Todos
CríticaCVE-2020-9633Mitigación: No
Explotado: No
Público: No
Ejecución remota de código
Apps basadas en Android Bing search Word for AndroidImportanteCVE-2020-1223
CVE-2020-1329
Mitigación: No
Explotado: No
Público: No
Spoofing / suplantación Ejecución remota de código
System Center
Endpoint Protection 2012, 2012 R2
ImportanteCVE-2020-1163
CVE-2020-1170
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Detalle de los parches de Microsoft para Junio de 2020

También hay buenas noticias: ninguno de los boletines trata sobre vulnerabilidades que se hayan estado explotando antes de la aparición del parche, así que vamos con calma…relativa. Como siempre, los equipos apropiados deben valorar los riesgos de cada posible actualización y planificar los parcheos.

Happy patching 🙂

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: