Inicio / Alerta Temprana / Avisos Seguridad / Boletín de seguridad de Microsoft de agosto de 2020

Boletín de seguridad de Microsoft de agosto de 2020

Fecha de publicación: 
12/08/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows
  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based)
  • Microsoft ChakraCore
  • Internet Explorer
  • Microsoft Scripting Engine
  • SQL Server
  • Microsoft JET Database Engine
  • .NET Framework
  • ASP.NET Core
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Windows Codecs Library
  • Microsoft Dynamics
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de agosto, consta de 124 vulnerabilidades, 14 clasificadas como críticas y 103 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • escalada de privilegios,
  • denegación de servicio,
  • ejecución remota de código,
  • divulgación de información,
  • suplantación de identidad (spoofing).

IMPORTANTE: Microsoft ha informado de que dos vulnerabilidades estarían siendo explotadas por atacantes de manera activa, en concreto una vulnerabilidad de ejecución remota de código que afecta a Internet Explorer 11, a la que se ha asignado el identificador CVE-2020-1380, la otra vulnerabilidad se refiere a una suplantación de identidad que afecta a varios productos de Windows y a la que se ha asignado el identificador CVE-2020-1464.

[Actualización 16/09/2020] Se han hecho públicos los detalles de explotación de la vulnerabilidad identificada con CVE-2020-1472, conocida como Zerologon y que afecta de forma directa a los controladores de dominio (DC) del directorio activo (AD). Se debe concretamente a un error en la implementación criptográfica del protocolo Netlogon, que posibilita el establecimiento de una nueva contraseña en el DC, lo que permitiría a un atacante utilizar esa nueva contraseña para controlar el DC y usurpar las credenciales de un usuario administrador del dominio. Esta vulnerabilidad, de severidad crítica, afecta a varias versiones de Windows Server y, aunque ya fue corregida en agosto de 2020, se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad existentes, en caso de no haberlo hecho aún Puedes realizar una comprobación del nivel de seguridad de Active Directory con la siguiente lista de verificación de la evaluación de seguridad del directorio activo.

Encuesta valoración