Microsoft lanza Windows Update (diciembre de 2020) para corregir 58 fallas de seguridad

Actualización de seguridad de Microsoft Windows

Microsoft lanzó el martes correcciones para 58 fallas de seguridad recién descubiertas que abarcan hasta 11 productos y servicios como parte de su parche final del martes de 2020, lo que elevó efectivamente su CVE total a 1250 para el año.

De estos 58 parches, nueve están calificados como Críticos, 46 están calificados como Importantes y tres tienen una gravedad Moderada.

La versión de seguridad de diciembre aborda problemas en Microsoft Windows, el navegador Edge, ChakraCore, Microsoft Office, Exchange Server, Azure DevOps, Microsoft Dynamics, Visual Studio, Azure SDK y Azure Sphere.

Afortunadamente, ninguno de estos defectos de este mes se ha informado públicamente o se ha explotado activamente en la naturaleza.

Las correcciones para diciembre se refieren a una serie de fallas de ejecución remota de código (RCE) en Microsoft Exchange (CVE-2020-17132), SharePoint (CVE-2020-17118 y CVE-2020-17121), Excel (CVE-2020-17123), y el software de virtualización Hyper-V (CVE-2020-17095), así como un parche para omitir una función de seguridad en Kerberos (CVE-2020-16996) y una serie de fallas de escalada de privilegios en Windows Backup Engine y Windows Cloud Files Mini Controlador de filtro.

CVE-2020-17095 también tiene la puntuación CVSS más alta de 8,5 entre todas las vulnerabilidades abordadas en el lanzamiento de este mes.

«Para explotar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un invitado de Hyper-V que podría hacer que el sistema operativo del host de Hyper-V ejecute código arbitrario cuando no valide correctamente los datos del paquete vSMB», señaló Microsoft.

Además, como parte del lanzamiento de este mes, se incluye un aviso sobre una vulnerabilidad de envenenamiento de caché de DNS (CVE-2020-25705) descubierta por investigadores de seguridad de la Universidad de Tsinghua y la Universidad de California el mes pasado.

Denominado ataque DNS atacado de canal lateral (o ataque DNS SAD), la falla podría permitir a un atacante falsificar el paquete DNS, que puede ser almacenado en caché por el DNS Forwarder o el DNS Resolver, volviendo a habilitar los ataques de envenenamiento de caché DNS.

Para mitigar el riesgo, Microsoft recomienda una solución del Registro que implica cambiar el tamaño máximo del paquete UDP a 1221 bytes (4C5 hexadecimal).

«Para respuestas mayores a 4C5 o 1221, la resolución de DNS ahora cambiaría a TCP», declaró el fabricante de Windows en su aviso.

Dado que el ataque se basa en el envío de mensajes UDP (Protocolo de datagramas de usuario) falsificados para derrotar la aleatorización del puerto de origen para las solicitudes de DNS, la implementación de la modificación hará que las consultas de DNS más grandes cambien a TCP, mitigando así la falla.

Se recomienda enfáticamente que los usuarios de Windows y los administradores del sistema apliquen los parches de seguridad más recientes para resolver las amenazas asociadas con estos problemas.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática