Microsoft corrige errores críticos en CryptoAPI, RD Gateway y .NET

Credit to Author: Naked Security| Date: Fri, 17 Jan 2020 10:06:22 +0000

El error criptográfico CryptoAPI del que Microsoft informó el martes de parches de esta semana fue tan importante que justificó su propia historia. Aquí, desvelamos algunos de los otros problemas que arregló Microsoft.

Entre los errores más graves se encuentran los defectos de ejecución remota de código (RCE) que afectan a Windows Remote Desktop Gateway, que es un servicio de Microsoft que permite a los usuarios remotos autorizados conectarse a recursos de una red a través del cliente de Conexión de Escritorio Remoto (RDP).

Estos errores de autenticación previa no requieren ninguna interacción del usuario para ser explotados, e involucran a un atacante que envía una solicitud especialmente diseñada a través de RDP. Etiquetados como CVE-2020-0609 a 11, los errores afectan a Windows Server 2012 y 2012 R2, junto con Windows Server 2016 y 2019. Con una calificación de 9.8 en CVSS, estos son errores importantes por lo que las empresas deben corregirlos de inmediato.

En un análisis de los parches de Microsoft, Johannes Ullrich en SANS explicó:

¿Recuerdas BlueKeep? RD Gateway se utiliza para autenticar a los usuarios y permitir el acceso a los servicios internos de RDP. Como resultado, RD Gateway a menudo se expone y se usa para proteger los servidores RDP reales de ser atacados.

Hubo varios otros errores críticos en el parche de Microsoft este mes, todos eclipsados ​​por la información criptográfica que ya hemos cubierto, pero que son importantes para los usuarios y administradores.

CVE-2020-0603 es un error crítico de RCE en ASP.NET Core derivado del manejo inadecuado de objetos en la memoria. Un usuario tendría que abrir un archivo especialmente diseñado para verse comprometido, que podría ser enviado por un atacante a través de correo electrónico.

El .NET Framework tuvo su parte de errores críticos este mes. Uno se activa por un marcado especialmente diseñado en un archivo que el sistema no puede verificar. Etiquetado CVE-2020-0605, este error es crítico y afecta a las versiones de Windows Server que se remontan a 2008, y Windows que van desde la 10 hasta paquetes de servicio de Windows 7. CVE-2020-0646, otra vulnerabilidad de .NET Framework, puede bajar las defensas del sistema con una validación de entrada deficiente. Un atacante podría pasar información maliciosa a una aplicación utilizando métodos susceptibles de .NET.

También notable pero no crítico es un error en el Subsistema de Windows para Linux (WSL), que es la parte de Windows que permite ejecutar aplicaciones y servicios de Linux. Etiquetado como CVE-2020-0636, permite a un atacante ejecutar código con privilegios elevados ejecutando aplicaciones que manipulan una vulnerabilidad en la manera en que WSL maneja los archivos.

Adobe

Adobe también reparó el martes nueve errores en sus productos, incluidos cinco vulnerabilidades críticas en su software de edición de gráficos Adobe Illustrator CC. Estas son vulnerabilidades de corrupción de memoria que podrían permitir a un atacante ejecutar código arbitrario en el sistema. Si no puede ejecutar el código, el intento probablemente causará una denegación de servicio. Los errores, CVE-2020-3710 a CVE-2020-3714, afectan a las versiones de Illustrator anteriores a la versión 24. La instalación de la última versión, Illustrator CC 2019 24.2, los corrige.

La empresa también parcheó otros cuatro errores en su producto Adobe Experience Manager, calificados como Moderados o Importantes, lo que podría conducir a la divulgación de información confidencial. Solucionó estos errores, etiquetados CVE-2019-16466 a CVE-2019-16469, con una nueva versión del software.

http://feeds.feedburner.com/sophos/dgdY