Casa > Ciber Noticias > 2 Versiones sin parchear vulnerabilidades RCE Acosadora todas las ventanas
CYBER NOTICIAS

2 Versiones sin parchear vulnerabilidades RCE Acosadora todas las ventanas

Todas las versiones de Windows son propensos a la ejecución remota de código sin parches críticos (RCE) vulnerabilidades. Microsoft está trabajando en una solución que debe ser desplegado como parte del próximo mes de martes de parches.

Para Windows 7 usuarios, parches estarán disponibles sólo para aquellos que han pagado la licencia ESU. Hasta entonces, los usuarios y los administradores de Windows pueden aplicar una solución alternativa para evitar exploits activos.

¿Hacia dónde la RCE vulnerabilidades se originan a partir?

Los problemas provienen de la Biblioteca de Windows Adobe Type Manager, y están relacionados con el análisis de las fuentes.
De acuerdo con el asesor oficial Microsoft, la compañía está “consciente de los ataques dirigidos limitados al máximo aprovechamiento de vulnerabilidades sin parches en Adobe Type Manager Biblioteca."

Más específicamente, Existen dos defectos de ejecución remota de código en Microsoft Windows, bajo la condición de que la biblioteca de Windows Adobe Type Manager maneja inadecuadamente una fuente de múltiples maestros especialmente diseñado – Adobe Type 1 formato PostScript.

Los defectos pueden ser explotados en diversos escenarios de ataque. Un escenario trivial es convencer a un usuario para abrir un documento específicamente diseñado o se visualiza en el panel de vista previa de Windows.

Como ya se ha mencionado, Microsoft está trabajando en una solución, que debe ser lanzado el Martes actualización, el segundo martes de cada mes. “Este programa permite predecible para asegurar la calidad pareja y la planificación de TI, que ayuda a mantener el ecosistema de Windows como un confiable, elección segura para nuestros clientes,”Dice el aviso.

las soluciones temporales

Desafortunadamente, a pesar de ser una solución temporal, las soluciones disponibles podrían tener efectos secundarios. Si se aplica, Windows no será capaz de fuentes OTF vista previa, y las solicitudes de WebDAV no se transmitirán.

"Desactivación de los paneles de vista previa y Detalles en el Explorador de Windows impide la visualización automática de fuentes OTF en el Explorador de Windows. Si bien esto evita que los archivos maliciosos de ser vistos en el Explorador de Windows, que no impide que un local de, usuario autenticado de la ejecución de un programa especialmente diseñado para aprovechar esta vulnerabilidad,”también notas de Microsoft.

Relacionado: Microsoft no va a stop Usuarios regañan, Incluso después 1 Propósito mil millones de dispositivos Cumplida

Para desactivar los paneles de vista previa y detalles en Windows Server 2008, Ventanas 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, y Windows 8.1, puede seguir estos pasos:

1. Abra el Explorador de Windows, Haga clic en Organizar, y luego haga clic en Diseño.
2. Borrar tanto el panel de vista previa Detalles y opciones de menú panel.
3. Haga clic en Organizar, y haga clic en Opciones de carpeta y de búsqueda.
4. Haga clic en la ficha Ver.
5. En virtud de la configuración avanzada, marque la casilla Mostrar siempre iconos, Nunca miniaturas cuadro.
6. Cierre todas las instancias abiertas del Explorador de Windows para que el cambio surta efecto.

Más información sobre las vulnerabilidades RCE, versiones afectadas de Windows y las correspondientes soluciones posibles, se pueden encontrar en el asesor oficial Microsoft.


Recientemente hemos wroted sobre un caso curioso con un particular “fantasma” vulnerabilidad de ejecución remota de código. Microsoft filtró información acerca CVE-2.020-0796, un código de ejecución remota de defecto wormable pre-auth en el bloque de mensajes de servidor 3.0 (SMBv3) protocolo de comunicación de red. La vulnerabilidad debería haber sido entregada como parte de marzo 2020 Martes de parches.

Es curioso que Microsoft no publicó un aviso sobre CVE-2020-0796. Lo que se sabe es que la vulnerabilidad se derivan de un error que se produce cuando las asas SMBv3 maliciosamente comprimen los paquetes de datos. La falla podría permitir a distancia, los atacantes no autenticados ejecutar código arbitrario en el contexto de la aplicación. Leer más sobre CVE-2020-0796.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo