Microsoft ha lanzado 7 vulnerabilidades críticas de Windows 10 y dos exploits de día cero

Las actualizaciones mensuales regulares de Microsoft acaban de ser lanzadas, solucionando 133 vulnerabilidades como con todos sus productos en Windows 10. Notas de lanzamiento configurado para esta actualización revela 15 vulnerabilidades críticas, ¡mientras que siete de ellas están asociadas solo con Windows 10!

Además, ¡se han detectado dos vulnerabilidades de día cero que han sido explotadas activamente desde el mes pasado! Aunque Microsoft sugirió técnicas de solución alternativa, la aplicación del parche oficial finalmente lo protegería. Sin embargo, conozca cuáles son estas importantes vulnerabilidades;

Vulnerabilidades de Windows 10
Vulnerabilidades de Windows 10

Las vulnerabilidades duales de día cero

Comenzando con las dos vulnerabilidades de día cero, se registraron como CVE-2020-1020 y CVE-2020-0938. Y el fabricante ya advirtió inicialmente a la comunidad el 23 de marzo sobre posibles ataques RCE. La vulnerabilidad de día cero existía en Biblioteca del administrador de tipos de Adobe (atmfd.dll), donde el manejo inadecuado de esta biblioteca ha llevado a cualquier atacante remoto a explotar enviando un archivo malicioso especialmente diseñado y, si se abre, puede otorgar acceso de administrador a él.

Aunque Microsoft ha sugerido algunas soluciones, como deshabilitar el WebClient o el Panel de vista previa, la actualización a la última solución debería solucionarlo.

Las siete vulnerabilidades críticas

Esto está relacionado con la biblioteca de códecs de Windows, que es similar a la vulnerabilidad de día cero anterior, como el mal manejo de objetos en la memoria, y un archivo de imagen creado con fines malintencionados puede hacer que un atacante se aproveche de un ataque RCE.

Esto es similar a la vulnerabilidad en la biblioteca de códecs de Windows donde el mal manejo de los objetos en la memoria podría hacer que un atacante se aproveche de la PC del usuario para obtener derechos de administrador. Pero antes de eso, el usuario debe abrir un archivo malicioso creado por un atacante que ejecutaría código arbitrario en el sistema.

Con respecto al rol de Windows Hyper-V, un atacante aquí con una cuenta de invitado podría explotar indebidamente el sistema al validar la entrada de un usuario autenticado. Esto puede hacer que ejecute un archivo malicioso de forma remota después de obtener acceso al sistema a través de una cuenta de invitado.

Están relacionados con la biblioteca de fuentes de Windows, donde un atacante puede activar la vulnerabilidad que la abandona creando una fuente maliciosa a través de un método de intercambio de archivos mediante un ataque basado en la web. Esto eventualmente le permitiría poseer el sistema si obtuviera acceso adicional.

Los tres están relacionados con la misma vulnerabilidad con respecto a Windows Media Foundation, que podría ser la corrupción de la memoria por parte del usuario que visita una página web maliciosa o abre un documento malicioso. Esto permitiría al atacante descargar e instalar cualquier carga útil, modificar y eliminar archivos e incluso derechos de administrador más profundos.

Acción del usuario requerida

Cada problema tendría solución. Si no es ahora, tal vez más tarde. Pero ahora, Actualización del martes de Microsoft es la solución a todas las vulnerabilidades anteriores. Es muy recomendable aplicarlo lo antes posible. Si no lo ha hecho, al menos debido a las dos vulnerabilidades de día cero mencionadas anteriormente, es recomendable forzar una verificación de la actualización en lugar de esperar una notificación.

Buscar Actualizaciones en la barra de búsqueda de Windows y navegue hasta Actualizaciones y seguridad para buscar el parche más reciente. Una vez encontrado, instálelo sin más demora.