Con el lanzamiento del Boletín de Seguridad de Microsoft correspondiente al mes de octubre, se han solucionado 87 vulnerabilidades; 12 de las cuales han sido calificadas como críticas, 74 han sido calificadas como importantes y la vulnerabilidad restante ha recibido la calificación de moderada.
Por el momento no se tiene conocimiento de la explotación activa de ninguna de las vulnerabilidades, ni se han incluido vulnerabilidades zero-day, si bien, 6 de de las 87 vulnerabilidades fueron desglosadas públicamente con anterioridad al lanzamiento del Boletín de Seguridad. Cabe destacar la vulnerabilidad de ejecución remota de código CVE-2020-16898 ocasionada por un fallo en la implementación TCP/IP del stack, concretamente en el protocolo ICMPv6, cuya explotabilidad es alta y además es wormable, es decir, podría ser utilizada para propagarse rápidamente a otros sistemas dentro de una misma red y comprometer toda una red corporativa.
A continuación, se detallan las vulnerabilidades más destacadas de este boletín de Microsoft por haber sido calificadas como críticas:
CVE |
Parche |
Descripción |
---|---|---|
Existe una vulnerabilidad de ejecución remota de código cuando Windows Hyper-V en un servidor anfitrión no valida correctamente la entrada de un usuario autenticado en un sistema operativo invitado. |
||
Existe una vulnerabilidad de ejecución remota de código cuando la pila TCP/IP de Windows maneja incorrectamente los paquetes de publicidad del router ICMPv6.. |
||
Existe una vulnerabilidad de ejecución remota de código en la forma en que la Interfaz de Dispositivos Gráficos de Windows (GDI) maneja los objetos en la memoria, que podría permitir a un atacante tomar el control del sistema afectado. |
||
Existe una vulnerabilidad de corrupción de memoria cuando Windows Media Foundation maneja incorrectamente los objetos de la memoria, que podría permitir a un atacante realizar modificaciones no autorizadas. |
||
Existe una vulnerabilidad de ejecución remota de código en la forma en que los componentes gráficos de Microsoft manejan los objetos en la memoria. |
||
Existe una vulnerabilidad de ejecución remota de código en el software de Microsoft Outlook cuando el software no puede manejar adecuadamente los objetos en la memoria, que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario autenticado en el sistema. |
||
Existe una vulnerabilidad de ejecución remota de código en Microsoft SharePoint cuando el software no comprueba el marcado de la fuente de un paquete de aplicaciones, que podría permitir a un atacante ejecutar código arbitrario en el contexto de seguridad del conjunto de aplicaciones de SharePoint y la cuenta del conjunto de servidores de SharePoint. |
||
Existe una vulnerabilidad de ejecución remota de código en Microsoft SharePoint cuando el software no comprueba el marcado de la fuente de un paquete de aplicaciones, que podría permitir a un atacante ejecutar código arbitrario en el contexto de seguridad del conjunto de aplicaciones de SharePoint y la cuenta del conjunto de servidores de SharePoint. |
||
Existe una vulnerabilidad de ejecución remota de código cuando el paquete de códecs de la cámara de Windows maneja incorrectamente los objetos de la memoria, que podría permitir a un atacante ejecutar código arbitrario en el contexto de seguridad del usuario actual. |
||
Existe una vulnerabilidad de ejecución remota de código cuando el paquete de códecs de la cámara de Windows maneja incorrectamente los objetos de la memoria, que podría permitir a un atacante ejecutar código arbitrario en el contexto de seguridad del usuario actual. |
||
Existe una vulnerabilidad de ejecución remota de código cuando el motor de renderizado de Base3D maneja de forma inadecuada los objetos alojados en la memoria. |
||
Como parte del Boletín mensual, Microsoft ha incluido un aviso para informar sobre una vulnerabilidad de ejecución remota de código referenciada como CVE- 2020-9746 en Adobe Flash Player. |
Recursos afectados:
- Microsoft Windows
- Microsoft Office y Microsoft Office Services and Web Apps
- Microsoft JET Database Engine
- Azure Functions
- Open Source Software
- Microsoft Exchange Server
- Visual Studio
- PowerShellGet
- Microsoft .NET Framework
- Microsoft Dynamics
- Adobe Flash Player
- Microsoft Windows Codecs Library
Solución a las vulnerabilidades:
Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas estas vulnerabilidades. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.
Recomendaciones:
El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.
Referencias: