Patch Tuesday Julio 2020, potencial vulnerabilidad en Windows de tipo worm
Hola a todos, aquí estoy de nuevo después de unas breves aunque merecidas vacaciones, para hablaros de algo que nunca descansa, ni siquiera en Julio. Los parches de los martes de Microsoft, conocidos como Patch Tuesday.
Este mes tenemos nuevamente bastante de que hablar, con un número de boletines publicados bastante elevado, igual que ocurriera en Junio. Microsoft ha publicado nada menos que 125 CVEs, 6 tecnologías relacionadas con vulnerabilidades críticas y algo que requiere atención: una vulnerabilidad filtrada en la red.
Vulnerabilidades corregidas por Microsoft en el Patch Tuesday
La vulnerabilidad que se ha filtrado al dominio público no es otra que CVE-2020-1463, por la que se podría dar una elevación de privilegios. Al menos no ha sido utilizada en ataques activos, que se sepa.
Otra de las vulnerabilidades reportadas como importantes (CVE-2020-1350) cuenta con una mitigación (workaround) que toda empresa afectada debería plantearse tan pronto sea posible, en caso de no poder aplicar el parche a tiempo.
Este fallo de seguridad afecta a los servidores DNS de Windows y se ha identificado como «wormable», lo que significa que podría combinarse con un malware de tipo gusano para conseguir una expansión muy rápida. Este fallo ha estado presente nada menos que 17 años.
Para la vulnerabilidad en servidores DNS de Microsoft no exiten exploits de momento (estarán en ello) pero requiere de parcheo o mitigación inmediata.
Mitigación de la vulnerabilidad en DNS de Windows Server
El workaround requiere de aplicar un cambio en el Registro de Windows y no requiere siquiera de un reinicio de Windows Server.
Basta con buscar la rama:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
Después crear un nuevo valor DWORD como sigue:
TcpReceivePacketSize
Y asignarle este valor:
0xFF00
Sin más, os dejo el listado de parches de seguridad de Microsoft para Julio 2020.
Software | Severidad | ID | Otros | Descripción |
Windows Windows 8.1, 8.1 RT, 10, Server 2012, 2012 R2, 2016, 2019 | Crítica | CVE-2020-1032 CVE-2020-1036 CVE-2020-1040 CVE-2020-1041 CVE-2020-1042 CVE-2020-1043 CVE-2020-1085 CVE-2020-1249 CVE-2020-1267 CVE-2020-1330 CVE-2020-1333 CVE-2020-1336 CVE-2020-1344 CVE-2020-1346 CVE-2020-1347 CVE-2020-1350 CVE-2020-1351 CVE-2020-1352 CVE-2020-1353 CVE-2020-1354 CVE-2020-1355 CVE-2020-1356 CVE-2020-1357 CVE-2020-1358 CVE-2020-1359 CVE-2020-1360 CVE-2020-1361 CVE-2020-1362 CVE-2020-1363 CVE-2020-1364 CVE-2020-1365 CVE-2020-1366 CVE-2020-1367 CVE-2020-1368 CVE-2020-1369 CVE-2020-1370 CVE-2020-1371 CVE-2020-1372 CVE-2020-1373 CVE-2020-1374 CVE-2020-1375 CVE-2020-1381 CVE-2020-1382 CVE-2020-1384 CVE-2020-1385 CVE-2020-1386 CVE-2020-1387 CVE-2020-1388 CVE-2020-1389 CVE-2020-1390 CVE-2020-1391 CVE-2020-1392 CVE-2020-1393 CVE-2020-1394 CVE-2020-1395 CVE-2020-1396 CVE-2020-1397 CVE-2020-1398 CVE-2020-1399 CVE-2020-1400 CVE-2020-1401 CVE-2020-1402 CVE-2020-1404 CVE-2020-1405 CVE-2020-1406 CVE-2020-1407 CVE-2020-1408 CVE-2020-1409 CVE-2020-1410 CVE-2020-1411 CVE-2020-1412 CVE-2020-1413 CVE-2020-1414 CVE-2020-1415 CVE-2020-1418 CVE-2020-1419 CVE-2020-1420 CVE-2020-1421 CVE-2020-1422 CVE-2020-1423 CVE-2020-1424 CVE-2020-1425 CVE-2020-1426 CVE-2020-1427 CVE-2020-1428 CVE-2020-1429 CVE-2020-1430 CVE-2020-1431 CVE-2020-1434 CVE-2020-1435 CVE-2020-1436 CVE-2020-1437 CVE-2020-1438 CVE-2020-1441 CVE-2020-1457 CVE-2020-1463 CVE-2020-1468 | Mitigación: Sí Público: Sí Explotado: No | Elevación de privilegios Ejecución remota de código Tampering Denegación de servicio Filtrado de información |
Edge EdgeHTML-based | Importante | CVE-2020-1433 CVE-2020-1462 | Mitigación: No Explotado: No Público: No | Filtrado de información |
IE 11 | Crítica | CVE-2020-1403 CVE-2020-1432 | Mitigación: No Explotado: No Público: No | Ejecución remota de código Filtrado de información |
Microsoft Office 2010, 2016 for Mac, 2019, 2019 for Mac Office Web Apps 2010, 2013, 365 Outlook/Word 2010, 2013, 2016 SharePoint Enterprise Server 2013, 2016 SharePoint Foundation 2013 SharePoint Server 2010, 2019 | Crítica | CVE-2020-1025 CVE-2020-1147 CVE-2020-1240 CVE-2020-1342 CVE-2020-1349 CVE-2020-1409 CVE-2020-1439 CVE-2020-1442 CVE-2020-1443 CVE-2020-1444 CVE-2020-1445 CVE-2020-1446 CVE-2020-1447 CVE-2020-1448 CVE-2020-1449 CVE-2020-1450 CVE-2020-1451 CVE-2020-1454 CVE-2020-1456 CVE-2020-1458 CVE-2020-1465 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Ejecución remota de código Suplantación Filtrado de información |
Windows Defender All | Importante | CVE-2020-1461 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
Skype for Business 2015, 2019 | Crítica | CVE-2020-1025 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
Visual Studio 2015, 2017, 2019, Code, Code ESLint extension | Crítica | CVE-2020-1147 CVE-2020-1393 CVE-2020-1416 CVE-2020-1481 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Ejecución remota de código |
OneDrive para Windows | Importante | CVE-2020-1465 | Mitigación: No Explotado: No Público: No | Elevación de privilegios |
.NET Core 2.1, 3.1 .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 | Crítica | CVE-2020-1147 | Mitigación: No Explotado: No Público: No | Ejecución remota de código |
Azure DevOps Server 2019 Storage Explorer | Importante | CVE-2020-1326 CVE-2020-1416 | Mitigación: No Explotado: No Público: No | Elevación de privilegios Suplantación |
Os dejo además un boletín de seguridad crítico de Oracle, merece la pena revisarlo porque contiene elementos importantes a corregir.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.