Saltar al contenido

Patch Tuesday Julio 2020, potencial vulnerabilidad en Windows de tipo worm

Hola a todos, aquí estoy de nuevo después de unas breves aunque merecidas vacaciones, para hablaros de algo que nunca descansa, ni siquiera en Julio. Los parches de los martes de Microsoft, conocidos como Patch Tuesday.

Este mes tenemos nuevamente bastante de que hablar, con un número de boletines publicados bastante elevado, igual que ocurriera en Junio. Microsoft ha publicado nada menos que 125 CVEs, 6 tecnologías relacionadas con vulnerabilidades críticas y algo que requiere atención: una vulnerabilidad filtrada en la red.

Vulnerabilidades corregidas por Microsoft en el Patch Tuesday

La vulnerabilidad que se ha filtrado al dominio público no es otra que CVE-2020-1463, por la que se podría dar una elevación de privilegios. Al menos no ha sido utilizada en ataques activos, que se sepa.

Otra de las vulnerabilidades reportadas como importantes (CVE-2020-1350) cuenta con una mitigación (workaround) que toda empresa afectada debería plantearse tan pronto sea posible, en caso de no poder aplicar el parche a tiempo.

Este fallo de seguridad afecta a los servidores DNS de Windows y se ha identificado como “wormable”, lo que significa que podría combinarse con un malware de tipo gusano para conseguir una expansión muy rápida. Este fallo ha estado presente nada menos que 17 años.

Para la vulnerabilidad en servidores DNS de Microsoft no exiten exploits de momento (estarán en ello) pero requiere de parcheo o mitigación inmediata.

Mitigación de la vulnerabilidad en DNS de Windows Server

El workaround requiere de aplicar un cambio en el Registro de Windows y no requiere siquiera de un reinicio de Windows Server.

Basta con buscar la rama:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

Después crear un nuevo valor DWORD como sigue:

TcpReceivePacketSize 

Y asignarle este valor:

0xFF00

Sin más, os dejo el listado de parches de seguridad de Microsoft para Julio 2020.

SoftwareSeveridadIDOtrosDescripción
Windows Windows 8.1, 8.1 RT, 10, Server 2012, 2012 R2, 2016, 2019  CríticaCVE-2020-1032
CVE-2020-1036
CVE-2020-1040
CVE-2020-1041
CVE-2020-1042
CVE-2020-1043
CVE-2020-1085
CVE-2020-1249
CVE-2020-1267
CVE-2020-1330
CVE-2020-1333
CVE-2020-1336
CVE-2020-1344
CVE-2020-1346
CVE-2020-1347
CVE-2020-1350
CVE-2020-1351
CVE-2020-1352
CVE-2020-1353
CVE-2020-1354
CVE-2020-1355
CVE-2020-1356
CVE-2020-1357
CVE-2020-1358
CVE-2020-1359
CVE-2020-1360
CVE-2020-1361
CVE-2020-1362
CVE-2020-1363
CVE-2020-1364
CVE-2020-1365
CVE-2020-1366
CVE-2020-1367
CVE-2020-1368
CVE-2020-1369
CVE-2020-1370
CVE-2020-1371
CVE-2020-1372
CVE-2020-1373
CVE-2020-1374
CVE-2020-1375
CVE-2020-1381
CVE-2020-1382
CVE-2020-1384
CVE-2020-1385
CVE-2020-1386
CVE-2020-1387
CVE-2020-1388
CVE-2020-1389
CVE-2020-1390
CVE-2020-1391
CVE-2020-1392
CVE-2020-1393
CVE-2020-1394
CVE-2020-1395
CVE-2020-1396
CVE-2020-1397
CVE-2020-1398
CVE-2020-1399
CVE-2020-1400
CVE-2020-1401
CVE-2020-1402
CVE-2020-1404
CVE-2020-1405
CVE-2020-1406
CVE-2020-1407
CVE-2020-1408
CVE-2020-1409
CVE-2020-1410
CVE-2020-1411
CVE-2020-1412
CVE-2020-1413
CVE-2020-1414
CVE-2020-1415
CVE-2020-1418
CVE-2020-1419
CVE-2020-1420
CVE-2020-1421
CVE-2020-1422
CVE-2020-1423
CVE-2020-1424
CVE-2020-1425
CVE-2020-1426
CVE-2020-1427
CVE-2020-1428
CVE-2020-1429
CVE-2020-1430
CVE-2020-1431
CVE-2020-1434
CVE-2020-1435
CVE-2020-1436
CVE-2020-1437
CVE-2020-1438
CVE-2020-1441
CVE-2020-1457
CVE-2020-1463
CVE-2020-1468
Mitigación: Sí
Público: Sí
Explotado: No
Elevación de privilegios
Ejecución remota de código Tampering
Denegación de servicio Filtrado de información    
Edge EdgeHTML-basedImportanteCVE-2020-1433
CVE-2020-1462
Mitigación: No
Explotado: No
Público: No
Filtrado de información
IE 11CríticaCVE-2020-1403
CVE-2020-1432
Mitigación: No
Explotado: No
Público: No
Ejecución remota de código Filtrado de información
Microsoft Office 2010, 2016 for Mac, 2019, 2019 for Mac Office Web Apps 2010, 2013, 365 Outlook/Word 2010, 2013, 2016 SharePoint Enterprise Server 2013, 2016 SharePoint Foundation 2013 SharePoint Server 2010, 2019CríticaCVE-2020-1025
CVE-2020-1147
CVE-2020-1240
CVE-2020-1342
CVE-2020-1349
CVE-2020-1409
CVE-2020-1439
CVE-2020-1442
CVE-2020-1443
CVE-2020-1444
CVE-2020-1445
CVE-2020-1446
CVE-2020-1447
CVE-2020-1448
CVE-2020-1449
CVE-2020-1450
CVE-2020-1451
CVE-2020-1454
CVE-2020-1456
CVE-2020-1458
CVE-2020-1465
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios Ejecución remota de código Suplantación
Filtrado de información
Windows Defender AllImportanteCVE-2020-1461Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Skype for Business 2015, 2019CríticaCVE-2020-1025Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
Visual Studio 2015, 2017, 2019, Code, Code ESLint extensionCríticaCVE-2020-1147
CVE-2020-1393
CVE-2020-1416
CVE-2020-1481
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios Ejecución remota de código
OneDrive para WindowsImportanteCVE-2020-1465Mitigación: No
Explotado: No
Público: No
Elevación de privilegios
.NET Core 2.1, 3.1

 .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8
CríticaCVE-2020-1147Mitigación: No
Explotado: No
Público: No
Ejecución remota de código
Azure DevOps Server 2019 Storage ExplorerImportanteCVE-2020-1326
CVE-2020-1416
Mitigación: No
Explotado: No
Público: No
Elevación de privilegios Suplantación
Histórico de parches de Microsoft publicados en Julio de 2020

Os dejo además un boletín de seguridad crítico de Oracle, merece la pena revisarlo porque contiene elementos importantes a corregir.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: