Después de Adobe, el gigante tecnológico Microsoft hoy, el martes de parches de junio de 2019, también lanzó su lote mensual de actualizaciones de seguridad de software para varias versiones compatibles de los sistemas operativos Windows y otros productos de Microsoft.
Las actualizaciones de seguridad de este mes incluyen parches para un total de 88 vulnerabilidades, 21 están clasificadas como críticas, 66 son importantes y una tiene una gravedad moderada.
Las actualizaciones de junio de 2019 incluyen parches para el sistema operativo Windows, Internet Explorer, el navegador Microsoft Edge, Microsoft Office and Services, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server y Azure.
Cuatro de las vulnerabilidades de seguridad, todas calificadas como importantes y que podrían permitir a los atacantes aumentar los privilegios, reparadas por el gigante tecnológico este mes, fueron reveladas públicamente, de las cuales ninguna fue explotada en la naturaleza.
Problema sin parches informado por Google Researcher
Sin embargo, Microsoft no pudo parchear una falla menor en SymCrypt, una biblioteca de funciones criptográficas central que actualmente usa Windows, que en caso de explotación exitosa podría permitir que los programas maliciosos interrumpan (denegación de servicio) el servicio de cifrado para otros programas.
Esta vulnerabilidad fue informada a Microsoft por Tavis Ormandy, un investigador de seguridad cero del proyecto Google, hace casi 90 días. Ormandy publicó hoy los detalles y la prueba de concepto de la falla después de descubrir que Microsoft no tiene ningún plan para solucionar el problema con las actualizaciones de este mes.
«Pude crear un certificado X.509 que desencadena el error. Descubrí que incrustar el certificado en un mensaje S / MIME, una firma de autentificación, una conexión de canal, etc., hará DoS efectivo a cualquier servidor de Windows (por ejemplo ipsec, iis, exchange, etc.) y (según el contexto) pueden requerir que se reinicie la máquina”, dijo Ormandy.
«Obviamente, muchos programas que procesan contenido que no es de confianza (como el antivirus) llaman a estas rutinas en datos que no son de confianza, y esto provocará que se bloqueen».
RCE a través de vulnerabilidades NTLM (todas las versiones de Windows afectadas)
Descubiertas por investigadores de Preempt, dos vulnerabilidades de gravedad importantes (CVE-2019-1040 y CVE-2019-1019) afectan el protocolo de autenticación NTLM de Microsoft que podría permitir a los atacantes remotos eludir los mecanismos de protección NTLM y volver a habilitar los ataques de retransmisión NTLM.
Estas fallas se originan a partir de tres fallas lógicas que permiten a los atacantes eludir varias mitigaciones, incluido el Código de integridad de mensajes (MIC), la firma de sesión SMB y la Protección mejorada para la autenticación (EPA), que Microsoft agregó para evitar ataques de retransmisión NTLM.
En una explotación exitosa, un atacante intermediario puede «ejecutar código malicioso en cualquier máquina con Windows o autenticarse en cualquier servidor web que admita la Autenticación integrada de Windows (WIA) como Exchange o ADFS».
Las últimas actualizaciones de Microsoft Windows abordan la vulnerabilidad al fortalecer la protección NTLM MIC en el lado del servidor.
Otras vulnerabilidades importantes de Microsoft
A continuación, hemos compilado una lista de otras vulnerabilidades críticas e importantes de Microsoft que debe tener en cuenta:
1) Vulnerabilidades de Windows Hyper-V RCE y DoS (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722): Microsoft corrige tres vulnerabilidades críticas de ejecución remota de código en Windows Hyper-V, software de virtualización nativo que permite a los administradores ejecutar varios sistemas operativos como máquinas virtuales en Windows.
Según los avisos, estas fallas se originan porque la máquina host no valida correctamente las entradas de un usuario autenticado en un sistema operativo invitado.
Por lo tanto, las fallas de Hyper-V RCE permiten que un atacante ejecute código malicioso arbitrario en el sistema operativo host simplemente ejecutando una aplicación especialmente diseñada en un sistema operativo invitado.
Además de las fallas de RCE en Hyper-V, Microsoft también lanzó parches para tres vulnerabilidades de denegación de servicio (DoS) en el software Hyper-V que podrían permitir que un atacante con una cuenta privilegiada en un sistema operativo invitado bloquee el sistema operativo host.
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.
Para instalar las últimas actualizaciones de seguridad, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.