Se ha lanzado un parche que corrige la vulnerabilidad de día cero en Internet Explorer

Microsoft corrigió 99 vulnerabilidades en el paquete de actualización de seguridad en febrero, incluida la vulnerabilidad de día cero en Internet Explorer.

Microsoft anunció que las actualizaciones de seguridad ya están disponibles para febrero de 2020. Se corrigieron un total de 99 vulnerabilidades, incluida CVE-2020-0674, en este paquete de actualización.

Cabe recordar que la vulnerabilidad CVE-2020-0674 fue conocida luego del lanzamiento del paquete de actualización correspondiente al mes de enero. Afecta a Internet Explorer y la propia compañía confirmó hace semanas que se usaba en ataques dirigidos, aunque en su momento no hizo ninguna corrección para paliar el error. Si se usa con éxito, la vulnerabilidad permitirá al atacante ejecutar código de forma remota y tomar el control de la computadora de la víctima simplemente convenciéndola de que abra un sitio web especialmente diseñado en Internet Explorer.

Del mismo modo, 12 de las 98 vulnerabilidades restantes eliminadas este mes fueron clasificadas como críticas. Entre ellos CVE-2020-0738. Esta es una vulnerabilidad de corrupción de memoria en Windows Media Foundation que, si se usa, podría permitir que un atacante instale programas, vea, modifique o elimine información, o cree nuevas cuentas con permisos completos. Como explica Microsoft, hay muchas formas en que un atacante puede aprovechar esta vulnerabilidad; por ejemplo, persuadir al usuario para que abra un documento especialmente diseñado o visite un sitio web malicioso.

Por otro lado, otras dos vulnerabilidades críticas abordadas en esta actualización afectan al cliente de escritorio remoto de Windows, a saber, CVE-2020-0681 y CVE-2020-0734. Se pueden usar para comprometer un sistema vulnerable asociado con un servidor malicioso o inseguro.

Continuando con las vulnerabilidades críticas más importantes abordadas en esta última actualización, CVE-2020-0729. Esta es una desventaja que permite ejecutar de forma remota el código del ordenador afectado y que permitiría al atacante hacerse con el control de la máquina. "La forma de usar la falla sería a través de un dispositivo móvil (o compartir de forma remota), usando un archivo .LNK malicioso junto con un archivo binario malicioso vinculado. Cuando la víctima abre el dispositivo (o comparte remotamente su computadora) en Windows Explorer o cualquier otra aplicación que lea un archivo .LNK, el binario malicioso ejecutará código en la computadora afectada”, explica Microsft.

Como siempre, recomendamos que los usuarios de Windows instalen el paquete de actualización más reciente para mantenerse seguros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!