Microsoft solucionó la vulnerabilidad de día 0 en Internet Explorer y 99 más errores en sus productos

0-day vulnerability in Internet Explorer

La reciente “actualización del martes” de febrero se convirtió en la mayor para Microsoft en mucho tiempo.: dentro de su marco estaban arreglado casi 100 diferentes errores, incluyendo la vulnerabilidad del día 0 en Internet Explorer, que ya estaba bajo ataque, y 11 otros problemas críticos.

Recordemos que en enero 2020, Microsoft informó de una vulnerabilidad de día cero en Internet Explorer, que los atacantes ya habían utilizado para «ataques dirigidos limitados.»

El problema recibió el identificador. CVE-2020-0674 y se asoció con una vulnerabilidad en el navegador Firefox, que también se conoció en enero. Aparentemente, el mencionado «ataques limitados» eran parte de una campaña de hackers más grande, que también incluyó ataques a usuarios de Firefox.

"El problema estaba relacionado con el motor de script de IE y la violación de la integridad de la información de la memoria.. Explotar la vulnerabilidad permite a un atacante ejecutar código arbitrario en el contexto del usuario actual.. Para hacer esto, simplemente atraiga al usuario de IE a un sitio malicioso”, – Los especialistas de Microsoft describen esta sensacional vulnerabilidad.

Después de que se haya lanzado un parche oficial para CVE-2020-0674, Microsoft informó que Google Analytics Group y los expertos chinos de Qihoo 360 detectó originalmente el problema.

Si bien Google no publicó ninguna información sobre el funcionamiento del error, Qihoo 360 informa que el problema está asociado con la banda de hackers DarkHotel, que muchos investigadores vinculan con Corea del Norte.

La información sobre cuatro vulnerabilidades más que recibieron parches este mes se reveló públicamente antes del lanzamiento de las correcciones. (sin embargo, Cualquiera de estos problemas fue utilizado para ataques.): estos son dos errores de escalada de privilegios en Windows Installer (CVE-2020-0683 y CVE-2020 -0686), Omisión de arranque seguro (CVE-2020-0689), y vulnerabilidad de divulgación de información en los navegadores Edge e IE (CVE-2020-0706).

“La mayoría de los problemas críticos de este mes son vulnerabilidades y errores de RCE relacionados con la violación de la integridad de la información en la memoria.. El motor de secuencias de comandos de Chakra, el componente Media Foundation y los archivos LNK recibieron correcciones por dichos defectos”, – dicen los expertos.

Por separado, cabe destacar los problemas encontrados en Escritorio Remoto: dos vulnerabilidades de RCE permitieron la ejecución remota de código arbitrario en el lado del cliente (CVE-2020-0681 y CVE-2020-0734).

Además, Otro problema de ejecución remota de código arbitrario. (CVE-2020-0688) fue arreglado a cambio. Podría explotarse mediante correos electrónicos maliciosos..

Déjame recordarte que no patches will help Windows 7 users, Las actualizaciones del sistema de despedida fueron para el last time released en enero y la empresa ya no los soporta gratis.

Recientemente, sin embargo, la Fundación de Software Libre called on Microsoft to open Windows 7 code por el apoyo a la guerra libre, pero es poco probable que el proveedor acepte esta oferta.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *