Actualizaciones de seguridad Octubre 2020 de Microsoft

Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, consta de 83 vulnerabilidades, 11 clasificadas como críticas y 72 como importantes.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • Escalada de privilegios
  • Ejecución remota de código
  • Divulgación de información
  • Denegación de servicio
  • Elusión de las medidas de seguridad
  • Suplantación de identidad (spoofing)

La vulnerabilidad con identificador CVE-2020-16898, de tipo ejecución de código remoto (RCE), posee una severidad crítica y afecta a la pila TCP/IP de Windows. Esta vulnerabilidad está ocasionada por un error de lógica en el controlador de pila TCP/IP de Windows (tcpip.sys) cuando analiza los paquetes Router Advertisement ICMPv6 que utilizan la opción de servidor DNS recursivo (RDNSS), que podría conducir a un desbordamiento de buffer y permitir la ejecución de código de forma remota (RCE) mediante paquetes ICMPv6 especialmente diseñados enviados de forma remota. Actualmente, no se tiene constancia de la explotación activa de la vulnerabilidad, no obstante, se tiene conocimiento de la existencia de un exploit compartido por Microsoft con los miembros de MAPP (Microsoft Active Protection Program) que desencadenaría un fallo BSoD, es decir, provocaría una interrupción del sistema conocida como “blue screen of death” que podría conducir a la ejecución remota de código (RCE) mediante técnicas relativamente complejas. Se recomienda aplicar las actualizaciones de seguridad publicadas en el boletín mensual y, en caso de no poder hacerlo inmediatamente, deshabilitar la compatibilidad con ICMPv6 RDNSS a través del siguiente comando de PowerShell (solo disponible en Windows 1709 y superior):
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

Existe una vulnerabilidad crítica recogida y solucionada en el boletín de Microsoft de este mes, con identificador CVE-2020-16947, de tipo ejecución remota de código (RCE) que afecta a Microsoft Outlook, causada por la administración incorrecta de los objetos en la memoria, que utiliza el Preview Pane como vector de ataque. Un atacante podría ejecutar código arbitrario en el contexto del usuario del sistema, tomando el control del sistema afectado en caso de que el usuario tuviese privilegios administrativos, permitiéndole instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario.
 

Recursos afectados

  • Windows 10 versión 1709
  • Windows 10 versión 1803
  • Windows 10 versión 1809
  • Windows 10 versión 1903
  • Windows 10 versión 1909
  • Windows 10 versión 2004
  • Windows Server 2019
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Microsoft Office, Microsoft Office Services y Web Apps
  • Microsoft JET Database Engine
  • Azure Functions
  • Open Source Software
  • Microsoft Exchange Server
  • Visual Studio
  • PowerShellGet
  • Microsoft .NET Framework
  • Microsoft Dynamics
  • Adobe Flash Player
  • Microsoft Windows Codecs Library

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Referencias

Security Update Guide
Security Updates | Release Notes October 2020
Security Update Deployment Information | October 2020
Security advisory | CVE-2020-16898
Security Advisory | CVE-2020-1472

 

Artículos relacionados

Etiqueta Seresco