Microsoft lanzó el parche de seguridad más grande

Comparte en ...

Microsoft lanzó una actualización de seguridad bajo parche el martes con las correcciones de 129 vulnerabilidades, y este parche es el parche más grande jamás lanzado.

Varios productos de software de Microsoft fueron parcheados en la versión de seguridad de junio de lo siguiente:

  • Microsoft Windows
  • Edge (basado en EdgeHTML)
  • Edge (basado en Chromium) en modo IE
  • Microsoft ChakraCore
  • Explorador de Internet
  • Microsoft Office y Microsoft Office Services y aplicaciones web
  • Windows Defender
  • Microsoft Dynamics
  • Estudio visual
  • Azure DevOps
  • HoloLens
  • Adobe Flash Player
  • Aplicaciones de Microsoft para Android
  • Tienda de aplicaciones de Windows
  • Centro de sistema
  • Aplicación Android

De 129 vulnerabilidades, 11 vulnerabilidades clasificadas como «críticas» 109 vulnerabilidades marcadas como «importantes», 7 como «moderadas» y 2 vulnerabilidades fijadas como gravedad «baja».

Las vulnerabilidades críticas se ven afectadas por varios productos de Microsoft, incluidos los navegadores, Office SharePoint, Scripting Engine, Windows OLE, componentes de cola de impresión y Shell de Windows, y no hay parches de día cero corregidos en esta actualización.

Vulnerabilidades Críticas

Se ha parcheado un error crítico ( APSB20-30 ) en Adobe Flash Player para Windows en esta actualización, y la explotación exitosa de esta vulnerabilidad podría llevar a un atacante a ejecutar código arbitrario.

Otra vulnerabilidad crítica de corrupción de memoria ( CVE-2020-1219 ) afectó a los navegadores que permiten a un atacante ejecutar código arbitrario en el contexto del usuario actual. Si los usuarios actuales iniciaron sesión como derechos de administrador, un atacante puede ver, eliminar, incluso crear una nueva cuenta al alojar un sitio web malicioso y dejar caer un exploit por parte de los usuarios trucos para acceder a él.

La vulnerabilidad de ejecución remota de código del servidor SharePoint de Microsoft Office ( CVE-2020-1181 ) permite que un atacante autenticado que explote con éxito la vulnerabilidad pueda usar una página especialmente diseñada para actuar sobre el contenido de un proceso específico en la aplicación de SharePoint.

Microsoft Scripting Engine afecta con 1 vulnerabilidad de corrupción de memoria del motor de script ( CVE-2020-1073 ) y 2 vulnerabilidades de ejecución remota de código VBscript ( CVE-2020-1216 ), ( CVE-2020-1213 ) permite a los atacantes ejecutar código arbitrario en el contexto de usuarios actuales.

Otra vulnerabilidad crítica de ejecución remota de código ( CVE-2020-1248 ) Interfaz de dispositivo gráfico de Windows (GDI) que maneja objetos en la memoria y la explotación exitosa de esta vulnerabilidad permite a los atacantes controlar el sistema afectado.

En el resto de las 4 vulnerabilidades, 1 de ellas ( CVE-2020-1281 ) afectó a Windows OLE, Windows Print Spooler Components (CVE-2020-1300) y las otras 2 afectaron a Windows Shell (CVE-2020-1299, CVE- 2020-1286). Todas las vulnerabilidades permiten a los atacantes ejecutar un control remoto en el sistema vulnerable.

No solo Microsoft, sino que hay varios proveedores de los siguientes que han lanzado una actualización de seguridad.

Microsoft recomendó instalar actualizaciones

A diferencia de las actualizaciones anteriores de Patch Tuesday, no hay una vulnerabilidad de día cero corregida, y no se ha visto ninguna vulnerabilidad activa en general en esta actualización del martes de octubre.

Microsoft recomendó encarecidamente instalar estas actualizaciones de seguridad para todos los usuarios de Windows para evitar el riesgo de seguridad y proteger su Windows.

Puede consultar los detalles completos del parche para ver la lista completa de vulnerabilidades resueltas, avisos, en el parche de junio de 2020 aquí .

Microsoft recomendó encarecidamente instalar estas actualizaciones de seguridad para todos los usuarios de Windows para evitar el riesgo de seguridad y proteger su Windows.

Comparte en ...
Scroll al inicio