Inicio / Alerta Temprana / Avisos Seguridad / Boletín de seguridad de Microsoft de junio de 2020

Boletín de seguridad de Microsoft de junio de 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows;
  • Microsoft Edge (basado en EdgeHTML);
  • Microsoft Edge (basado en Chromium) en modo IE;
  • Microsoft ChakraCore;
  • Internet Explorer;
  • Microsoft Office, Microsoft Office Services y Web Apps;
  • Windows Defender;
  • Microsoft Dynamics;
  • Visual Studio;
  • Azure DevOps;
  • HoloLens;
  • Adobe Flash Player;
  • Microsoft Apps para Android;
  • Windows App Store;
  • System Center;
  • Android App;
  • [Actualización 11/06/2020] Microsoft Server Message Block 3.1.1 (SMBv3).
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de junio, consta de 129 vulnerabilidades, 11 clasificadas como críticas y 118 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

[Actualización 11/06/2020] Puede deshabilitar la compresión para impedir que los atacantes no autenticados aprovechen la vulnerabilidad contra un servidor SMBv3 con el siguiente comando de PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Esta solución alternativa no impide la explotación de clientes SMB, consultar el siguiente artículo para proteger a los clientes.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • ejecución remota de código,
  • escalada de privilegios,
  • denegación de servicio,
  • divulgación de información,
  • suplantación de identidad (spoofing),
  • evasión de las restricciones de seguridad.

[Actualización 11/06/2020] Existe una vulnerabilidad de divulgación de información en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) gestiona ciertas solicitudes, denominada SMBleed. Un atacante que explotara con éxito la vulnerabilidad podría obtener información para comprometer aún más el sistema del usuario. Para aprovechar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete, especialmente diseñado, a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y engañar a un usuario para que se conecte a él. Se ha asignado el identificador CVE-2020-1206 para esta vulnerabilidad.

Encuesta valoración