Casa > Ciber Noticias > June 2020 Martes de parches: Mayor actualización en la historia de Microsoft
CYBER NOTICIAS

Junio 2020 Martes de parches: Mayor actualización en la historia de Microsoft

Junio 2020 Patch Tuesday es el más grande de Microsoft hasta ahora, que contienen correcciones para 129 vulnerabilidades.

En el lado positivo, a pesar de ser el mayor Patch Tuesday en la historia de la compañía, no incluye correcciones para errores de día cero, lo que significa que ninguna de las vulnerabilidades fueron explotadas en la naturaleza.

11 Defectos críticos abordados en junio 2020 Martes de parches

Junio 2020 Patch Tuesday incluye correcciones para LNK, SMB, SharePoint, y vulnerabilidades Win32k, de los cuales solo 11 fueron calificados críticos. Uno de los defectos relacionados con LNK es CVE-2020-1299. La falla se puede explotar haciendo que el sistema afectado procese un archivo .LNK malicioso, que se puede hacer con la ayuda de un disco remoto o un recurso compartido remoto.




CVE-2020-1219 es otro ejemplo de las vulnerabilidades críticas parcheadas en junio 2020 Martes de parches. Este problema crítico es una falla de corrupción de memoria del navegador existente en la forma en que los navegadores de Microsoft acceden a los objetos en la memoria. La explotación es posible a través de un sitio web especialmente diseñado para aprovechar el error, conduciendo a obtener el control del sistema objetivo.

También se abordaron tres vulnerabilidades SMB: CVE-2020-1301, CVE-2020-1206, y CVE-2020-1321.
De acuerdo a Investigadores de seguridad de Airbus, CVE-2020-1301, también conocido como "SMBLost", no es tan dañino como los exploits "SMBGhost" o "Eternal Blue", ya que requiere dos requisitos previos significativos:

    1. La necesidad de tener credenciales de usuario para conectarse a una carpeta compartida remota;
    2. Se debe compartir una partición en el servidor como "c:\", "re:\"Etcétera. Sin embargo, incluso si tal configuración a veces se realiza para cumplir requisitos específicos, el equipo de Airbus no está completamente seguro de que esa sea la única forma de llegar a la vulnerabilidad.

Las otras dos vulnerabilidades de SMB están relacionadas con SMBv3. CVE-2020-1206 es una vulnerabilidad de divulgación de información, mientras que CVE-2020-1321 está relacionado con la ejecución remota de código.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/zero-day-windows-10-may-2020-update/”] Hay una vulnerabilidad de día cero en Windows 10 Mayo 2020 Actualización

parche-martes-actualizaciones

Junio 2020 Martes de parches: Errores de RCE

La lista de fallas de ejecución remota de código también incluye CVE-2020-1181 en Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 en Microsoft Excel, CVE-2020-1223 en Word para Android, CVE-2020-1248 en la interfaz del dispositivo gráfico de Windows (GDI), CVE-2020-1281 en Windows OLE, CVE-2020-1300 en el componente de cola de impresión del sistema operativo Windows.

El motor de secuencias de comandos de Windows VBScript también fue parcheado contra varios errores de RCE, incluyendo CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.

Errores en Microsoft Office y Microsoft Excel

También se abordaron varias vulnerabilidades en Microsoft Office y Excel. Dos defectos de Excel separados, CVE-2020-1225 y CVE-2020-1226, podría explotarse para hacerse cargo de una computadora de forma remota engañando al usuario para que abra un documento malicioso. CVE-2020-1229, que reside en la mayoría de las versiones de Microsoft Office, puede explotarse para omitir las características de seguridad en la aplicación simplemente al obtener una vista previa de un documento malicioso en el panel de vista previa. Office para Mac también se ve afectado por esta vulnerabilidad, con un parche aún no disponible.

En un aviso de seguridad separado este mes, Microsoft también abordó un problema del sistema central .NET, conocido bajo CVE-2020-1108. Este fue un problema crítico que resultó en la capacidad de realizar una Denegación de Servicio (DoS) ataques que pueden usarse para sabotear redes de computadoras.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...