Microsoft publica actualizaciones de marzo de 2020 para corregir fallas de seguridad del parche 115

actualización de software de windows

Microsoft lanzó hoy actualizaciones de seguridad para corregir un total de 115 nuevas vulnerabilidades de seguridad en varias versiones de su sistema operativo Windows y software relacionado, lo que convierte a la edición de marzo de 2020 en el martes de parches más grande en la historia de la compañía.

De los 115 errores que abarcan sus diversos productos (Microsoft Windows, navegador Edge, Internet Explorer, Exchange Server, Office, Azure, Windows Defender y Visual Studio) que recibieron nuevos parches, 26 se calificaron como críticos, 88 recibieron una gravedad de importante , y uno es moderado en severidad.

Sin embargo, a diferencia del mes pasado, ninguna de las vulnerabilidades que el gigante tecnológico parchó este mes figura como conocida públicamente o bajo ataque activo en el momento del lanzamiento.

Vale la pena destacar que el parche aborda fallas críticas que podrían ser potencialmente explotadas por malos actores para ejecutar código malicioso mediante archivos LNK y documentos de Word especialmente diseñados.

Titulada «Vulnerabilidad de ejecución remota de código LNK» (CVE-2020-0684), la falla permite a un atacante crear archivos de acceso directo LNK maliciosos que pueden realizar la ejecución de código.

«El atacante podría presentarle al usuario una unidad extraíble, o un recurso compartido remoto, que contenga un archivo .LNK malicioso y un binario malicioso asociado», detalló Microsoft en su aviso. «Cuando el usuario abre esta unidad (o recurso compartido remoto) en Windows Explorer o cualquier otra aplicación que analice el archivo .LNK, el binario malicioso ejecutará el código elegido por el atacante en el sistema de destino».

El otro error, la vulnerabilidad de ejecución remota de código de Microsoft Word (CVE-2020-0852), permite que el malware ejecute código en un sistema simplemente viendo un archivo de Word especialmente diseñado en el panel de vista previa con los mismos permisos que el usuario que ha iniciado sesión actualmente. . Microsoft ha advertido que el Panel de vista previa de Microsoft Outlook también es un vector de ataque para esta vulnerabilidad.

En otros lugares, la empresa con sede en Redmond también emitió correcciones para las vulnerabilidades de ejecución remota de código vinculadas a Internet Explorer (CVE-2020-0833, CVE-2020-0824), el motor de secuencias de comandos Chakra (CVE-2020-0811) y el navegador Edge (CVE- 2020-0816).

Otro error digno de mención es CVE-2020-0765 que afecta al Administrador de conexión de escritorio remoto (RDCMan), para el cual no hay solución. «Microsoft no planea corregir esta vulnerabilidad en RDCMan y ha dejado obsoleta la aplicación. Microsoft recomienda usar clientes de escritorio remoto compatibles y tener cuidado al abrir archivos de configuración de RDCMan (.rdg)», se lee en la divulgación.

Se recomienda que los usuarios y los administradores del sistema prueben y apliquen los parches de seguridad más recientes lo antes posible para evitar que el malware o los delincuentes los exploten para obtener un control remoto completo sobre las computadoras vulnerables sin ninguna intervención.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Continua leyendo