Microsoft lanza parches de emergencia para dos fallas de RCE

microsoft

A pesar de que Microsoft publicó las correcciones de Patch Tuesday de este mes el 13 de octubre, la compañía ha publicado dos actualizaciones de emergencia más el 15 de octubre, esta vez en un intento por resolver las vulnerabilidades de ejecución remota de código que afectan a la biblioteca de códecs de Windows y al código de Visual Studio.

Uno de los primeros en anunciar la disponibilidad de las nuevas actualizaciones fue el CISA del Departamento de Seguridad Nacional de los Estados Unidos, que publicó un aviso en su sitio web para recomendar a los administradores que parcheen sus dispositivos lo antes posible.

“Microsoft ha publicado actualizaciones de seguridad para abordar las vulnerabilidades de ejecución remota de código que afectan a la biblioteca de códecs de Windows y al código de Visual Studio. Un atacante podría aprovechar estas vulnerabilidades para tomar el control de un sistema afectado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) alienta a los usuarios y administradores a revisar los avisos de seguridad de Microsoft para CVE-2020-17022 y CVE-2020-17023 y aplicar las actualizaciones necesarias ”, dijo CISA.

Los nuevos CVE fuera de banda publicados por Microsoft el 15 de octubre son los siguientes:

  • CVE-2020-17022 | Vulnerabilidad de ejecución remota de código de la biblioteca de códecs de Microsoft Windows
  • CVE-2020-17023 | Vulnerabilidad de ejecución remota de código JSON de Visual Studio

En primer lugar, la falla de RCE que afecta a la biblioteca de códecs de Windows .

Microsoft advierte que un atacante tendría que convencer a una víctima potencial utilizando un sistema sin parches para abrir un archivo de imagen especialmente diseñado. Cuando esto sucede, el atacante podría eventualmente ejecutar código arbitrario, por lo que lo que hace el parche es resolver cómo la biblioteca maneja los objetos en la memoria.

La vulnerabilidad afecta a todas las versiones de Windows 10 en el mercado, incluida la versión 2004 o la actualización de mayo de 2020. Se le ha dado una clasificación de gravedad importante .

“Existe una vulnerabilidad de ejecución remota de código en la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario. La explotación de la vulnerabilidad requiere que un programa procese un archivo de imagen especialmente diseñado. La actualización corrige la vulnerabilidad al corregir la forma en que la biblioteca de códecs de Microsoft Windows maneja los objetos en la memoria ”, explica Microsoft en su aviso.

Y luego, es la vulnerabilidad de Visual Studio .

Microsoft explica que un ataque exitoso requiere que un actor malintencionado convenza al objetivo de clonar un repositorio y luego abrirlo en Visual Studio Code. Aunque obviamente se trata de un ataque más complejo, si se cumplen los requisitos previos, el atacante podría tomar el control de un sistema sin parche una vez que se inicie el archivo package.json malicioso.

El parche fuera de banda resuelve la vulnerabilidad simplemente modificando cómo Visual Studio Code maneja los archivos JSON, explica Microsoft.

“Existe una vulnerabilidad de ejecución remota de código en Visual Studio Code cuando se engaña a un usuario para que abra un archivo 'package.json' malicioso. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativo, un atacante podría tomar el control del sistema afectado. Entonces, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario ”, señala la empresa.

Al igual que la otra vulnerabilidad, el código de Visual Studio ha recibido una clasificación de gravedad importante .

La buena noticia es que ambas fallas de seguridad se han revelado de forma privada, y Microsoft confirmó que no tiene conocimiento de que se produzcan exploits activos en la naturaleza. Entonces, al final del día, es bueno que Microsoft haya lanzado los nuevos parches tan rápido, ya que de esta manera los usuarios pueden estar seguros de que están protegidos en caso de que algún actor malintencionado intente explotar las dos vulnerabilidades.

No hace falta decir que se recomienda a todos los usuarios que instalen los últimos parches lo antes posible en todos sus dispositivos.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-10-20. Fecha publicación el 2020-10-20. Categoría: microsoft Autor: Oscar olg Mapa del sitio Fuente: beebom Version movil