{"id":1549,"date":"2019-10-11T19:44:31","date_gmt":"2019-10-11T19:44:31","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1549"},"modified":"2019-10-11T19:44:31","modified_gmt":"2019-10-11T19:44:31","slug":"microsoft-parchea-59-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1549","title":{"rendered":"Microsoft parchea 59 vulnerabilidades."},"content":{"rendered":"<p>\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20.png\" rel=\"\" target=\"\" title=\"\"><img decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-851\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/09\/microsoft200x200_20-150x150.png 150w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a>Gracias a la colaboraci&oacute;n del profesor Arnaldo Arias Moses y por la gravedad del hecho, este Blog se hace eco de una nota publicada por Microsoft sobre un grupo de vulnerabilidades que se han detectados en sistemas operativos y de aplicaci&oacute;n de la mencionada firma. Este hecho sirve de pie a recordar a los usuarios de este sistema operativo en especial sobre la necesidad de la actualizaci&oacute;n y de recordatorio para quienes usan Windows 7 cuya p&eacute;rdida de soporte debe ocurrir a fines de a&ntilde;o por lo que es cada vez m&aacute;s cercana.\n<\/p>\n<p><!--more--><\/p>\n<p>\n\t<span class=\"Object\" id=\"OBJ_PREFIX_DWT52_com_zimbra_date\" role=\"link\">El pasado martes<\/span> d&iacute;a <span class=\"Object\" id=\"OBJ_PREFIX_DWT53_com_zimbra_date\" role=\"link\">8 de octubre<\/span>, Microsoft liber&oacute; un paquete de parches que soluciona un total de 59 vulnerabilidades. <b>9 de ellas cr&iacute;ticas<\/b>, <b>49 de gravedad alta y 2 de gravedad media.<\/b>\n<\/p>\n<p>\n\tLos principales productos afectados son Windows, Internet Explorer, Edge, Office, Office SharePoint, el motor de scripting Chakra y los componentes relacionados con el sistema de actualizaciones, el protocolo RDP o el servidor de bases de datos SQL Server.\n<\/p>\n<p>\n\tPor el momento no se han encontrado evidencias de que alguna de estas vulnerabilidades se est&eacute; explotando activamente en Internet.\n<\/p>\n<p>\n\tLa primera de las vulnerabilidades considerada cr&iacute;tica se encuentra en el componente de <b>Azure<\/b> y se debe a una <b>falta de saneamiento<\/b> de una de las entradas de usuario que permitir&iacute;a a un atacante escapar de la Sandbox y ejecutar c&oacute;digo arbitrario en el contexto de <i>NT AUTHORITY\\system<\/i>. Esta vulnerabilidad ha sido etiquetada como <b>CVE-2019-1372<\/b>.\n<\/p>\n<p>\n\tOtras cuatro vulnerabilidades cr&iacute;ticas en el motor de scripting <i>Chakra<\/i> permitir&iacute;an la ejecuci&oacute;n de c&oacute;digo arbitrario en el contexto del usuario actual, principalmente por errores de corrupci&oacute;n de memoria o en el <i>parser<\/i> <i>MSXML<\/i>. <b>CVE-2019-1366, CVE-2019-1060, CVE-2019-1307<\/b> y <b>CVE-2019-1308<\/b>.\n<\/p>\n<p>\n\tOtras dos vulnerabilidades clasificadas como de gravedad cr&iacute;tica se encuentran en el componente <i>VBScript<\/i> y permitir&iacute;an ejecutar c&oacute;digo arbitrario en el contexto del usuario actual aprovechando corrupciones de la memoria. <b>CVE-2019-1239<\/b> y <b>CVE-2019-1238<\/b>.\n<\/p>\n<p>\n\tPor &uacute;ltimo, vale la pena mencionar otra vulnerabilidad cr&iacute;tica en el cliente <i>RDP<\/i> de <i>Microsoft<\/i> (<b>CVE-2019-1333<\/b>) que permitir&iacute;a a un atacante ejecutar c&oacute;digo arbitrario en la m&aacute;quina de la v&iacute;ctima. Para ello, el atacante tendr&iacute;a que utilizar t&eacute;cnicas de ingenier&iacute;a social, realizar ataques <i>Man in the Middle (MITM)<\/i> o alguna otra t&eacute;cnica para enga&ntilde;ar al usuario y que se conecte al servidor malicioso.\n<\/p>\n<p>\n\tComo siempre, <i>Microsoft<\/i> recomienda aplicar las &uacute;ltimas actualizaciones de seguridad.\n<\/p>\n<p>\n\t<b>M&aacute;s Informaci&oacute;n:<\/b>\n<\/p>\n<ul>\n<li style=\"text-align: justify\">\n\t\t<span class=\"Object\" id=\"OBJ_PREFIX_DWT54_com_zimbra_url\" role=\"link\"><a href=\"https:\/\/hispasec.us16.list-manage.com\/track\/click?u=dd62599a9195e52f2dca2ab9a&amp;id=22cf42c23e&amp;e=d9c2ee038e\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Security Update Guide<\/a><\/span>\n\t<\/li>\n<\/ul>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Gracias a la colaboraci&oacute;n del profesor Arnaldo Arias Moses y por la gravedad del hecho, este Blog se hace eco de una nota publicada por Microsoft sobre un grupo de vulnerabilidades que se han detectados en sistemas operativos y de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1549\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,15,19,24,28,40],"tags":[],"class_list":["post-1549","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-informaciones","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1549"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1549\/revisions"}],"predecessor-version":[{"id":1550,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1549\/revisions\/1550"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}