Últimas actualizaciones de Microsoft Parche 4 Fallas críticas en Windows RDP Client

actualización de microsoft windows

Obtenga sus límites de actualización.

Microsoft lanzó hoy su actualización mensual Patch Tuesday para septiembre de 2019, parcheando un total de 79 vulnerabilidades de seguridad en su software, de las cuales 17 están calificadas como críticas, 61 como importantes y una de gravedad moderada.

Dos de las vulnerabilidades de seguridad parcheadas por el gigante tecnológico este mes se enumeran como «conocidas públicamente» en el momento del lanzamiento, una de las cuales es una vulnerabilidad de elevación de privilegios (CVE-2019-1235) en Windows Text Service Framework (TSF), más probablemente relacionado con una falla de 20 años que el investigador de seguridad de Google reveló el mes pasado.

Se informa que los piratas informáticos explotan activamente otras dos vulnerabilidades parcheadas este mes, ambas son fallas de elevación de privilegios: una reside en el sistema operativo Windows y la otra en el controlador del sistema de archivos de registro comunes de Windows.

Además de estos, Microsoft ha lanzado parches para cuatro vulnerabilidades críticas de RCE en la aplicación de cliente de escritorio remoto integrada de Windows que podrían permitir que un servidor RDP malicioso comprometa la computadora del cliente, a la inversa, al igual que los investigadores demostraron atacantes similares contra clientes RDP de terceros a principios de este año.

  • CVE-2019-0787
  • CVE-2019-0788
  • CVE-2019-1290
  • CVE-2019-1291

A diferencia del error BlueKeep, que se puede usar como gusano, las vulnerabilidades de RDP recientemente parcheadas son todas del lado del cliente, lo que requiere que un atacante engañe a las víctimas para que se conecten a un servidor RDP malicioso mediante ingeniería social, envenenamiento de DNS o el uso de una técnica Man in the Middle (MITM).

La última actualización de Microsoft Windows también aborda una vulnerabilidad de ejecución remota de código (CVE-2019-1280) en la forma en que el sistema operativo Windows procesa los archivos de acceso directo .LNK, lo que permite a los atacantes comprometer los sistemas objetivo.

«El atacante podría presentarle al usuario una unidad extraíble o un recurso compartido remoto que contenga un archivo .LNK malicioso y un binario malicioso asociado. Cuando el usuario abre esta unidad (o recurso compartido remoto) en el Explorador de Windows o cualquier otra aplicación que analice el .LNK, el binario malicioso ejecutará el código elegido por el atacante, en el sistema de destino”, dice el aviso de Microsoft.

Recientemente se han encontrado archivos maliciosos .LNK utilizados por el malware sin archivos Astaroth como parte de su vector de ataque inicial, es decir, como un archivo adjunto con correos electrónicos de phishing, según investigadores de seguridad cibernética de Microsoft.

Microsoft también lanzó actualizaciones para parchear 12 vulnerabilidades más críticas y, como se esperaba, todas ellas conducen a ataques de ejecución remota de código y residen en varios productos de Microsoft, incluidos Chakra Scripting Engine, VBScript, SharePoint Server, Scripting Engine y Azure DevOps y Team Foundation Server. .

Algunas vulnerabilidades clasificadas como importantes también conducen a ataques de ejecución remota de código, mientras que otras permiten la elevación de privilegios, la divulgación de información, las secuencias de comandos entre sitios (XSS), la omisión de funciones de seguridad y los ataques de denegación de servicio.

Además de esto, si tiene una aplicación de Android para Yammer, la red social empresarial de Microsoft, instalada en su teléfono inteligente, debe actualizarla por separado desde Google Play Store para parchear una vulnerabilidad de omisión de seguridad.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad de Windows de Microsoft lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.

Para instalar las últimas actualizaciones de seguridad, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.

Adobe también lanzó hoy actualizaciones de seguridad para corregir un total de 3 vulnerabilidades de seguridad en Adobe Flash Player y Adobe Application Manager (AAM). Se recomienda a los usuarios del software Adobe afectado para Windows, macOS, Linux y Chrome OS que actualicen sus paquetes de software a las últimas versiones.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática