Microsoft revela nuevas formas inocentes en que los usuarios de Windows pueden ser pirateados

Microsoft lanzó hoy su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles de sus sistemas operativos Windows y otros productos.

Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software descubiertas recientemente, de las cuales 17 son críticas y el resto son importantes en cuanto a su gravedad.

En pocas palabras, su computadora con Windows puede ser pirateada si usted:

  • Reproduzca un archivo de video: gracias a fallas en Microsoft Media Foundation y Windows Codecs
  • Escuche el audio: gracias a los errores que afectan al códec de audio de Windows Media
  • Navegador de un sitio web – gracias a Internet Explorer ‘buggy todo el tiempo’
  • Edite una página HTML, gracias a una falla del motor MSHTML
  • Leer un PDF: gracias a una laguna en Microsoft Edge PDF Reader
  • Reciba un mensaje de correo electrónico: gracias a otro error en Microsoft Outlook

Pero no se preocupe, no necesita dejar de usar su computadora o sin el sistema operativo Windows. Todo lo que necesita hacer es hacer clic en el menú Inicio → abrir Configuración → hacer clic en Seguridad y actualización e instalar si hay alguna nueva actualización disponible.

¡Instalar actualizaciones! Dos días cero bajo ataques activos

Otra razón por la que no debe ignorar este consejo es que, según se informa, dos de las fallas de seguridad han sido explotadas por piratas informáticos y una es conocida públicamente en el momento del lanzamiento.

Según Microsoft, una de las vulnerabilidades de día cero bajo ataque activo es un error de ejecución de código remoto que reside en la biblioteca jscript9.dll del motor de secuencias de comandos, que se utiliza de forma predeterminada en todas las versiones de Internet Explorer desde IE9.

Kaspersky Labs detectó la vulnerabilidad, rastreada como CVE-2020-1380, y se calificó como crítica porque Internet Explorer sigue siendo un componente importante de Windows, ya que todavía viene instalado de forma predeterminada en la última versión de Windows.

Los investigadores de Kaspersky explican que la falla es una vulnerabilidad use-after-free en JScript que corrompe la memoria dinámica en Internet Explorer de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Entonces, si el usuario actual inicia sesión con privilegios administrativos, el atacante podría controlar el sistema afectado.

«Un atacante también podría incrustar un control ActiveX marcado como» seguro para la inicialización «en una aplicación o documento de Microsoft Office que aloja el motor de representación de IE. El atacante también podría aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario. , «Microsoft dice en su aviso.

Explotado por actores de amenazas desconocidos como parte de ‘Operación PowerFallKaspersky ha publicado ‘ataques, un código de explotación de prueba de concepto y detalles técnicos para la vulnerabilidad de día cero.

La segunda vulnerabilidad de día cero, rastreada como CVE-2020-1464 y bajo explotación activa, es un error de suplantación de identidad de Windows que existe cuando Windows valida incorrectamente las firmas de archivos.

Este error de día cero afecta a todas las versiones compatibles de Windows y permite a los atacantes cargar archivos firmados incorrectamente al pasar por alto las funciones de seguridad destinadas a evitar que se carguen archivos firmados incorrectamente.

Además de estos, en particular, el lote también incluye un parche crítico para una falla de elevación de privilegios que afecta a NetLogon para las ediciones de Windows Server, donde este servicio RPC sirve como controlador de dominio.

La vulnerabilidad, rastreada como ‘CVE-2020-1472’, puede ser aprovechada por atacantes no autenticados para usar el protocolo remoto Netlogon (MS-NRPC) para conectarse a un controlador de dominio (DC) y obtener acceso administrativo para ejecutar aplicaciones maliciosas en un dispositivo en el la red.

Se recomienda encarecidamente a los usuarios domésticos y administradores de servidores que apliquen los parches de seguridad más recientes lo antes posible para evitar que el malware o los malhechores exploten y obtengan un control remoto completo sobre sus computadoras vulnerables.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática