Microsoft lanza actualizaciones de seguridad de junio de 2019 parcha 88 vulnerabilidades.
Después de Adobe , el gigante de la tecnología Microsoft hoy, el martes de junio de 2019, también lanzó su lote mensual de actualizaciones de seguridad de software para varias versiones compatibles de los sistemas operativos Windows y otros productos de Microsoft.
Las actualizaciones de seguridad de este mes incluyen parches para un total de 88 vulnerabilidades, 21 están calificadas como críticas, 66 son importantes y una tiene una clasificación de gravedad moderada.
Las actualizaciones de junio de 2019 incluyen parches del sistema operativo Windows, Internet Explorer, el navegador Microsoft Edge, Microsoft Office y Servicios, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server y Azure.
Cuatro de las vulnerabilidades de seguridad, todas clasificadas como importantes y podrían permitir a los atacantes escalar privilegios, parcheados por el gigante tecnológico este mes, se revelaron públicamente, de los cuales ninguno se encontró explotado en la naturaleza.
Problema no parchado informado por el investigador de Google
Sin embargo, Microsoft no pudo solucionar un defecto menor en SymCrypt , una biblioteca de funciones criptográficas que actualmente utiliza Windows, y que, con una explotación exitosa, podría permitir que los programas maliciosos interrumpan (denegación de servicio) el servicio de cifrado de otros programas.
Esta vulnerabilidad fue reportada a Microsoft por Tavis Ormandy, un investigador de seguridad cero del proyecto Google, hace casi 90 días. Ormandy ha publicado hoy detalles y prueba de concepto de la falla después de descubrir que Microsoft no tiene ningún plan para solucionar el problema con las actualizaciones de este mes.
"He podido construir un certificado X.509 que desencadena el error. Descubrí que incrustar el certificado en un mensaje S / MIME, firma autenticodo, conexión de Schannel, etc. "ipsec, iis, intercambio, etc.) y (según el contexto) pueden requerir que la máquina se reinicie", dijo Ormandy.
"Obviamente, una gran cantidad de software que procesa contenido no confiable (como un antivirus) llama a estas rutinas en datos no confiables, y esto hará que se bloqueen".
RCE a través de vulnerabilidades de NTLM (todas las versiones de Windows afectadas)
Descubiertos por investigadores de Preempt, dos vulnerabilidades de gravedad importantes (CVE-2019-1040 y CVE-2019-1019) afectan el protocolo de autenticación NTLM de Microsoft que podría permitir a los atacantes remotos eludir los mecanismos de protección NTLM y volver a habilitar los ataques de Relay NTLM.
Estas fallas se originan a partir de tres fallas lógicas que permiten que los atacantes eviten varias mitigaciones, incluido el Código de integridad del mensaje (MIC), la Firma de sesión SMB y la Protección mejorada para autenticación (EPA). Se agregó Microsoft para prevenir ataques de relé NTLM.
En una explotación exitosa, un atacante de tipo intermediario puede "ejecutar código malicioso en cualquier máquina Windows o autenticarse en cualquier servidor web que admita la autenticación integrada de Windows (WIA), como Exchange o ADFS".
Las últimas actualizaciones de Microsoft Windows abordan la vulnerabilidad al fortalecer la protección de NTLM MIC en el lado del servidor.
Otras vulnerabilidades importantes de Microsoft
A continuación, hemos compilado una lista de otras vulnerabilidades críticas e importantes de Microsoft de las que debe tener en cuenta:
1) Vulnerabilidades de Windows Hyper-V RCE y DoS (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722 ) - Microsoft corrige tres vulnerabilidades críticas de ejecución remota de código en Windows Hyper-V, un software de virtualización nativo que permite a los administradores ejecutar múltiples sistemas operativos como máquinas virtuales en Windows.
De acuerdo con los avisos, estas fallas se originan porque la máquina host no valida correctamente las entradas de un usuario autenticado en un sistema operativo invitado.
Los defectos de Hyper-V RCE permiten que un atacante ejecute códigos malintencionados arbitrarios en el sistema operativo del host simplemente ejecutando una aplicación especialmente diseñada en un sistema operativo invitado.
Además de las fallas de RCE en Hyper-V, Microsoft también ha lanzado parches para tres vulnerabilidades de denegación de servicio (DoS) en el software Hyper-V que podrían permitir que un atacante con una cuenta privilegiada en un sistema operativo invitado colapsara el sistema operativo host.
Se recomienda a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes y los piratas informáticos tomen el control de sus computadoras.
Para instalar las actualizaciones de seguridad más recientes, puede dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su computadora, o puede instalar las actualizaciones manualmente.