Treo Blog

  • Jonathan Rodriguez Paipa

Martes de parches de Microsoft para octubre de 2020: reglas de snort y vulnerabilidades destacadas

Por Jon Munshaw, con contribuciones de Alex McDonnell y Nick Biasini.




Crédito: Pexels

Microsoft lanzó su actualización de seguridad mensual el martes, revelando poco menos de 100 vulnerabilidades en su gama de productos.  


Catorce de las vulnerabilidades se consideran "críticas", mientras que el resto se clasifica como "importantes". Se insta a los usuarios de todos los productos de Microsoft y Windows a actualizar su software lo antes posible para evitar la posible explotación de todos estos errores.


Las actualizaciones de seguridad cubren varios productos diferentes, incluido el sistema de administración de documentos de SharePoint, Azure Sphere y el códec de la cámara de Windows, que permite a los usuarios ver una variedad de archivos de video en sus máquinas. 

Talos también lanzó un nuevo conjunto de reglas SNORTⓇ que brindan cobertura para algunas de estas vulnerabilidades. Para obtener detalles completos, consulte el último aviso de Snort aquí


A Talos le gustaría resaltar específicamente dos vulnerabilidades de ejecución remota de código en SharePoint. CVE-2020-16951 y CVE-2020-16952 existen cuando SharePoint comprueba incorrectamente el marcado de origen de un paquete de aplicación. Un adversario podría aprovechar estos errores para ejecutar código arbitrario en el contexto del grupo de aplicaciones de SharePoint y la cuenta de la granja de servidores de SharePoint.


También hay dos vulnerabilidades recientemente descubiertas en el sistema operativo Windows 10 que podrían permitir que un atacante remoto no autenticado envíe un paquete IPv6 diseñado y bloquee un sistema Windows ( CVE-2020-16899 ) o ejecute código en el sistema de destino ( CVE- 2020-16898 ). CVE-2020-16898 es más probable que se explote en la última versión de software y versiones anteriores de Windows que 16899, según Microsoft. 


También vale la pena señalar CVE-2020-16891 , una vulnerabilidad de ejecución remota de código en Windows Hyper-V que podría permitir que un atacante haga que el sistema operativo host Hyper-V ejecute código arbitrario. 


Para obtener una lista completa de todas las vulnerabilidades que Microsoft reveló este mes, consulte su página de actualización.


En respuesta a estas revelaciones de vulnerabilidades, Talos está lanzando un nuevo conjunto de reglas SNORTⓇ que detecta intentos de explotar algunas de ellas. Tenga en cuenta que es posible que se publiquen reglas adicionales en una fecha futura y las reglas actuales están sujetas a cambios en espera de información adicional. Los clientes de Firepower deben utilizar la última actualización de su conjunto de reglas actualizando su SRU. Los clientes de Open Source Snort Subscriber Rule Set pueden mantenerse actualizados descargando el último paquete de reglas disponible para su compra en Snort.org. 


Las reglas incluidas en esta versión que protegen contra la explotación de muchas de estas vulnerabilidades son 55942, 55943, 55979, 55980, 55982 - 55984, 55989, 55990, 55993 y 55994.


Fuente: https://blog.talosintelligence.com/2020/10/microsoft-patch-tuesday-for-oct-2020.html



2 vistas
D&S colores.png

Un Servidor en Quien Confiar

Servicio al cliente:

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

Peticiones quejas y reclamos:

pqr.datayservice@datayservice.com

 

 © Data&Service, todos los derechos reservados.