This post is also available in: Português Español
Microsoft dio curso a 115 correcciones de errores como parte de su actualización de marzo. De esas 115 correcciones, 26 fueron errores críticos, mientras que 88 fueron de gravedad media.
Los errores corregidos abarcan su catálogo de productos, desde Azure DevOps hasta Windows 10.
A diferencia del mes de febrero, Microsoft informó que ninguno de sus errores era conocido públicamente o estaba siendo atacado en el momento en que publicó el boletín.
Sin embargo, el número de correcciones de marzo es notable.
Con relación a las cuestiones críticas, Microsoft ha abordado tres vulnerabilidades de ejecución de código remoto. Dos están vinculados a Internet Explorer (CVE-2020-0833, CVE-2020-0824) y el tercero (CVE-2020-0847) al lenguaje de scripts VBscript utilizado por Microsoft.
Los investigadores advierten que cualquiera de estos errores en Internet Explorer podría llevar a que el código se ejecutara sólo, en el caso que la víctima estuviese registrada con los derechos administrativos.
Richard Melick, gerente técnico de productos de Automox, dice:
«Las vulnerabilidades pueden dañar la memoria, permitiendo que el atacante ejecute un código arbitrario en el entorno del usuario actual. Esto significa que un atacante puede ejecutar un código malicioso directamente desde el sistema del usuario. Si el usuario está registrado con los derechos administrativos, esos derechos se extenderán al código».
En cuanto al error de VBscript, si un atacante logra ejecutar la herramienta a través de la ejecución de código, esto permite que el usuario tenga poderes semejantes al administrador de sistemas (sysadmin).
«Le dará al usuario control completo sobre muchos aspectos del dispositivo”, dijo Melick.
Con respecto a los otros errores críticos, 17 parches están vinculados al navegador y a los mecanismos de scripting de Microsoft, cuatro parches son para la Media Foundation, dos para GDI+ y tres para archivos LNK potencialmente peligrosos y Microsoft Word y Dynamics Business, señaló Animesh Jain del equipo del Patch Tuesday de Qualys.
Jain resaltó otra vulnerabilidad de ejecución de código remoto (CVE-2020-0852), esta vez en Microsoft Word. Jain dijo:
«Los hackers pueden explotar vulnerabilidades utilizando un archivo especialmente creado para realizar acciones en nombre del usuario que ha iniciado la sesión con los mismos permisos que el usuario actual».
El gerente senior de productos de seguridad de Ivanti, Todd Schell, dice que el problema de Word podría ser explotado a través del panel de visualización de Outlook, convirtiéndolo en un objetivo más interesante para las figuras atacantes.
Todd señaló que Microsoft ha anunciado una vulnerabilidad en su Administrador de Conexión a Escritorio Remoto (CVE-2020-0765) que el gigante del software dijo que no corregirá.
«No hay planes de lanzar una actualización para corregir el problema», dijo Todd en su declaración. «El producto ha sido descontinuado. Su consejo es que tenga cuidado si continúa utilizando el RDCMan, pero se recomienda la migración a los clientes de escritorio remoto soportados».
Microsoft hizo una sugerencia similar este mes:
«Aplique los parches o las atenuaciones apropiadas proporcionadas por Microsoft a todos los sistemas vulnerables, inmediatamente después de las pruebas necesarias. Ejecutar todo el software como un usuario sin privilegios (sin derechos administrativos) para disminuir los efectos de un ataque exitoso. No visite sitios web no confiables y evite hacer clic en links sospechosos. Aplicar el principio del menor privilegio a todos los sistemas y servicios».
No todas las vulnerabilidades eran críticas, pero el número presentado por Microsoft era notable, ya que 26 de esas vulnerabilidades eran peligrosas.
Aunque para el momento en que salió el boletín no estaban bajo ataque, los invasores pueden aprovecharse de estas vulnerabilidades en cualquier momento. Por lo tanto, es importante seguir las directrices de Microsoft y actualizar los sistemas lo antes posible, por seguridad.
Síganos en nuestras redes sociales para no perderse nuestros contenidos: Instagram, Facebook, LinkedIn, Twitter.
Via: Thread Post.
This post is also available in: Português Español