{"id":1903,"date":"2020-11-11T21:17:48","date_gmt":"2020-11-12T03:17:48","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1903"},"modified":"2020-11-11T21:17:48","modified_gmt":"2020-11-12T03:17:48","slug":"vulnerabilidad-critica-en-el-kernel-de-windows","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1903","title":{"rendered":"Vulnerabilidad cr\u00edtica en el Kernel de Windows."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1904 alignleft\" style=\"font-size: 16px\" src=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2020\/11\/avisos.png\" alt=\"\" width=\"294\" height=\"62\">Fecha de publicaci\u00f3n:<strong>&nbsp;11\/11\/2020<\/strong><\/p>\n<p>Nivel de peligrosidad: :&nbsp;<b>CR\u00cdTICO<\/b><\/p>\n<p align=\"justify\">El Equipo de Respuesta a Incidentes del Centro Criptol\u00f3gico Nacional, CCN-CERT, avisa de la publicaci\u00f3n de una&nbsp;<strong>vulnerabilidad cr\u00eftIca en el Kernel de Windows<\/strong>.<\/p>\n<p align=\"justify\">Investigadores de seguridad detectaron una vulnerabilidad en el&nbsp;<strong>Kernel de Windows<\/strong>&nbsp;que est\u00e1 siendo explotada de forma activa en ataques dirigidos junto con la vulnerabilidad&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-15999\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15999<\/a>&nbsp;en&nbsp;<strong>Google Chrome<\/strong>, ya corregida por Google.&nbsp;<strong>Microsoft<\/strong>&nbsp;ha abordado la vulnerabilidad como parte del&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/releaseNote\/2020-Nov\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Bolet\u00edn de Seguridad<\/strong><\/a>&nbsp;correspondiente al mes de noviembre.<\/p>\n<p align=\"justify\">A continuaci\u00f3n, se exponen los detalles de la vulnerabilidad:<\/p>\n<p><!--more--><\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-17087\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>CVE-2020-17087<\/strong><\/a>:\n<p align=\"justify\">La vulnerabilidad reside en el kernel de Windows, concretamente en el archivo&nbsp;<strong>cng.sys<\/strong>, Windows Kernel Cryptography Driver. Se trata de un&nbsp;<strong>desbordamiento<\/strong>&nbsp;de&nbsp;<strong>buffer<\/strong>&nbsp;en la funci\u00f3n&nbsp;<strong>cng!CfgAdtpFormatPropertyBlock<\/strong>&nbsp;causado por un truncamiento de enteros de 16 bits, que podr\u00eda ser usado por un atacante para&nbsp;<strong>escalar sus privilegios<\/strong>&nbsp;de manera&nbsp;<strong>local<\/strong>.<\/p>\n<p align=\"justify\">Por el momento, la base de datos del&nbsp;<strong>NIST<\/strong>&nbsp;ha registrado la vulnerabilidad en su base de datos, pero esta a\u00fan se encuentra bajo an\u00e1lisis por lo que no le ha asignado puntuaci\u00f3n de acuerdo a la escala&nbsp;<strong>CVSSv3<\/strong>. Si bien, la vulnerabilidad ha sido considerada cr\u00edtica, ya que se tiene conocimiento de su explotaci\u00f3n activa en el ciberespacio, as\u00ed como la existencia de una prueba de concepto (<a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/attachment?aid=472684&amp;signed_aid=t4uLv20LUCfWCDk8hTHMBA==\" target=\"_blank\" rel=\"noopener noreferrer\">PoC<\/a>) publicada por los investigadores que detectaron la vulnerabilidad.<\/p>\n<\/li>\n<\/ul>\n<p><strong>Recursos afectados:<\/strong><\/p>\n<p>La vulnerabilidad afecta a los siguientes productos:<\/p>\n<ul>\n<li>Windows 10<\/li>\n<li>Windows 8<\/li>\n<li>Windows 7<\/li>\n<li>Windows Server 2019 (Server Core installation)<\/li>\n<li>Windows Server 2019<\/li>\n<li>Windows Server 2012 R2 (Server Core installation)<\/li>\n<li>Windows Server 2012 R2<\/li>\n<li>Windows Server 2012 (Server Core installation)<\/li>\n<li>Windows Server 2012<\/li>\n<li>Windows Server 2008 R2<\/li>\n<li>Windows Server 2008 (Server Core installation)<\/li>\n<li>Windows Server 2008<\/li>\n<li>Windows Server 20H2 (Server Core Installation)<\/li>\n<li>Windows Server 2004 (Server Core installation)<\/li>\n<li>Windows Server 1909 (Server Core installation)<\/li>\n<li>Windows Server 1903 (Server Core installation)<\/li>\n<\/ul>\n<p><strong>Soluci\u00f3n a la vulnerabilidad:<\/strong><\/p>\n<p>Para solucionar la vulnerabilidad, se recomienda aplicar el parche ofrecido por Microsoft disponible en el siguiente enlace, dentro de la secci\u00f3n&nbsp;<strong>\u201cSecurity Updates\u201d<\/strong>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-17087\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-17087 | Windows Kernel Local Elevation of Privilege Vulnerability<\/a><\/li>\n<\/ul>\n<p>M\u00e1s informaci\u00f3n en <a href=\"https:\/\/www.ccn-cert.cni.es\/seguridad-al-dia\/avisos-ccn-cert\/10654-ccn-cert-av-76-20-vulnerabilidad-critica-en-el-kernel-de-windows.html\">CCN CERT<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Fecha de publicaci\u00f3n:&nbsp;11\/11\/2020 Nivel de peligrosidad: :&nbsp;CR\u00cdTICO El Equipo de Respuesta a Incidentes del Centro Criptol\u00f3gico Nacional, CCN-CERT, avisa de la publicaci\u00f3n de una&nbsp;vulnerabilidad cr\u00eftIca en el Kernel de Windows. Investigadores de seguridad detectaron una vulnerabilidad en el&nbsp;Kernel de Windows&nbsp;que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1903\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1903","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1903"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1903\/revisions"}],"predecessor-version":[{"id":1905,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1903\/revisions\/1905"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}