Patch Tuesday de Octubre 2020 remedia 87 vulnerabilidades

Microsoft ha lanzado el martes pasado su lote mensual de actualizaciones de seguridad conocido como Patch Tuesday, y este mes el fabricante del sistema operativo ha parcheado 87 vulnerabilidades en una amplia gama de productos de Microsoft.

El fallo más crítico reportado este mes ha sido identificado como CVE-2020-16898 y acuñado como «Bad Neighbor». Este error, que se describe como una vulnerabilidad de ejecución remota de código (RCE) en la pila TCP / IP de Windows, puede permitir que los atacantes tomen control sistemas Windows enviando paquetes maliciosos de anuncios de enrutador ICMPv6 a una computadora sin parches a través de una conexión de red. El error fue descubierto internamente por ingenieros de Microsoft, y las versiones del sistema operativo vulnerables a CVE-2020-16898 incluyen Windows 10 y Windows Server 2019.

Con una puntuación CVSS de 9,8 sobre un máximo de 10, Microsoft considera que el error es peligroso. Se recomienda parchear el error, pero también existen soluciones alternativas como deshabilitar la compatibilidad con ICMPv6 RDNSS, lo que permitiría a los administradores del sistema implementar mitigaciones temporales hasta que realicen una prueba de calidad de las actualizaciones de seguridad de este mes para detectar cualquier error que bloquee el sistema operativo.

Otro fallo relevante es CVE-2020-16947, una vulnerabilidad de ejecución de código remoto en Outlook. Microsoft dice que este error se puede aprovechar engañando a un usuario «para que abra un archivo especialmente diseñado con una versión afectada del software Microsoft Outlook».

Otro de los fallos de ejecución de código remoto, afecta a Windows Hyper-V CVE-2020-16891 con una puntuación CVSS de 8.8. El fallo se debe a una validación no apropiada del ingreso de datos de un usuario autenticado en un sistema operativo virtual. Como resultado, un atacante podría explotar este fallo y ejecutar un programa diseñado especialmente en un sistema operativo virtual que podría hacer que el sistema operativo anfitrión de Hyper-V ejecute código arbitrario.

La recomendación de seguridad para todos los usuarios de Windows y administradores del sistemas es instalar las últimas actualizaciones de seguridad. Para ello, dirigirse al menú de Inicio > Configuración > Actualización y seguridad > Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Referencias: