{"id":951,"date":"2020-12-07T12:19:48","date_gmt":"2020-12-07T11:19:48","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=951"},"modified":"2020-12-09T12:29:14","modified_gmt":"2020-12-09T11:29:14","slug":"microsoft-corrige-112-vulnerabilidades-incluido-un-zero-day","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/microsoft-corrige-112-vulnerabilidades-incluido-un-zero-day\/","title":{"rendered":"MICROSOFT CORRIGE 112 VULNERABILIDADES, INCLUIDO UN ZERO-DAY"},"content":{"rendered":"<div align=\"justify\">\n<p>En su ciclo mensual de publicaci\u00f3n de parches de seguridad para sus sistemas operativos y aplicaciones, Microsoft ha publicado sus boletines de seguridad correspondientes al mes de noviembre, en los que soluciona un total de 112 vulnerabilidades. Entre estos fallos de seguridad se encuentran 17 considerados como cr\u00edticos e incluso una vulnerabilidad zero-day que estaba siendo aprovechada en ataques dirigidos.<br \/>\n<!--more--><\/p>\n<\/div>\n<p class=\"has-medium-font-size\"><strong>Vulnerabilidad zero-day solucionada<\/strong><\/p>\n<p>La vulnerabilidad m\u00e1s grave solucionada en las actualizaciones de este mes corresponde a un fallo de seguridad en el driver criptogr\u00e1fico del kernel de Windows. Esta vulnerabilidad estar\u00eda siendo aprovechada en una serie de ataques dirigidos seg\u00fan la informaci\u00f3n proporcionada por investigadores de Project Zero, el equipo de Google dedicado a la b\u00fasqueda de este tipo de agujeros de seguridad.<\/p>\n<p>Esta\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-17087\" target=\"_blank\" rel=\"noreferrer noopener\">vulnerabilidad<\/a>\u00a0podr\u00eda ser aprovechada por atacantes de forma local e incluso utilizando cuentas de usuarios con pocos permisos, ya que se podr\u00eda realizar una escalada de privilegios sin requerir de ninguna interacci\u00f3n por parte del usuario que incluso permitir\u00eda escapar de la sandbox. El fallo de seguridad afectar\u00eda a todos los sistemas de escritorio con Windows 7 o posteriores y sistemas para servidores con Windows Server 2008 o posterior.<\/p>\n<p>Adem\u00e1s, existe al menos una prueba de concepto disponible con un exploit funcional, ya que Project Zero lo proporcion\u00f3 cuando anunci\u00f3 el descubrimiento de esta vulnerabilidad, explotada junto con otros zero-day en el navegador Chrome,\u00a0 el pasado 30 de octubre, y que puede ser utilizado para que sistemas Windows vulnerables se cuelguen. En lo que respecta al aprovechamiento de esta vulnerabilidad para realizar ataques dirigidos, de momento se ha descartado que fuese utilizada en ataques relacionados con las recientes elecciones celebradas en los Estados Unidos.<\/p>\n<p>Tampoco debemos olvidar que entre las 111 vulnerabilidades restantes que han sido solucionadas este mes se encuentran varias que podr\u00edan permitir la ejecuci\u00f3n remota de c\u00f3digo en varias aplicaciones de Microsoft como Excel, Sharepoint o MS Exchange Server, entre otros, por lo que se recomienda aplicar las actualizaciones lo antes posible, aunque probando previamente en entornos con muchos equipos y en entornos controlados los parches de seguridad para asegurarse de que no se producen errores.<\/p>\n<p class=\"has-medium-font-size\"><strong>Parches tambi\u00e9n para aplicaciones de Adobe<\/strong><\/p>\n<p>Siguiendo con la tradici\u00f3n de publicar parches a la vez que Microsoft, Adobe tambi\u00e9n ha lanzado actualizaciones para algunos de sus productos que solucionan agujeros de seguridad. Se han solucionado tres vulnerabilidades consideradas como importantes, lo cual representa un n\u00famero bastante inferior a lo que es habitual.<\/p>\n<p>Por un lado, Adobe ha lanzado una\u00a0<a href=\"https:\/\/helpx.adobe.com\/security\/products\/connect\/apsb20-69.html\" target=\"_blank\" rel=\"noreferrer noopener\">actualizaci\u00f3n de seguridad<\/a>\u00a0para Adobe Connect que soluciona dos vulnerabilidades del tipo cross-site scripting y que permitir\u00eda la ejecuci\u00f3n de c\u00f3digo JavaScript malicioso en el navegador del usuario al visitar una web espec\u00edficamente preparada por los atacantes. Se recomienda actualizar a Adobe Connect 11.0.5 para solucionar este fallo<\/p>\n<p>La otra actualizaci\u00f3n soluciona una vulnerabilidad que permitir\u00eda a un atacante obtener informaci\u00f3n desde Adobe Reader para Android. En este caso, la empresa recomienda instalar Adobe Reader Mobile 20.9.0 para solucionar este fallo.<\/p>\n<p class=\"has-medium-font-size\"><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Un mes m\u00e1s recibimos boletines de seguridad importantes, lo que nos recuerda la necesidad de mantener tanto nuestro sistema operativo como las aplicaciones actualizadas para evitar ser v\u00edctimas de todo tipo de ciberataques. Esta medida esencial, junto con la utilizaci\u00f3n de una soluci\u00f3n de seguridad, nos puede evitar m\u00e1s de un problema y debe ser tomada muy en serio a la hora de proteger nuestros dispositivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En su ciclo mensual de publicaci\u00f3n de parches de seguridad para sus sistemas operativos y aplicaciones, Microsoft ha publicado sus boletines de seguridad correspondientes al&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/microsoft-corrige-112-vulnerabilidades-incluido-un-zero-day\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,113,43,1],"tags":[114,104,46,105,112],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/951"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=951"}],"version-history":[{"count":1,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/951\/revisions"}],"predecessor-version":[{"id":953,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/951\/revisions\/953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/952"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}