Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualizaciones de seguridad productos Microsoft: incluído RCE pila TCP/IP (Ping de la Muerte en Windows 10)


 Desde febrero no se bajaba de 100 vulnerabilidades en un mes. En este segundo martes de octubre, han sido 87 las vulnerabilidades corregidas. 21 de ellas ejecución de código remoto, pero “solo” 12 críticas. Bastantes (seis) vulnerabilidades han sido previamente reveladas como públicas aunque no parece que ninguna esté siendo aprovechada por atacantes. La más grave CVE-2020-16898, bautizada por McAfee como Bad Neighbor y Ping of Death (el nuevo ping de la muerte) con una puntuación de gravedad CVSS de 9.8 sobre 10. es un fallo en la implementación de la pila TCP, en concreto en el protocolo ICMP v6 en los paquetes de anuncio de enrutamiento que permite RCE. La posibilidad de ser explotada es alta, incluso que se reproduzca como un gusano.

 

 


 

Parche de Microsoft Edición de octubre de 2020

 

El mes de la concienciación sobre ciberseguridad! Actualizaciones de software hoy para solucionar al menos 87 problemas de seguridad en Windows. Once de las vulnerabilidades obtuvieron la calificación "crítica" más grave de Microsoft, lo que significa que los delincuentes o el malware podrían usarlas para obtener un control completo sobre un sistema sin parches con poca o ninguna ayuda de los usuarios.

  • Existe otra vulnerabilidad crítica de RCE en Windows Hyper-V (CVE-2020-16891, CVSS puntuación 8.8) debido a una validación incorrecta de la entrada de un usuario autenticado en un sistema operativo invitado.

Ping de la muerte en Windows 10


Lo peor en términos de miedo absoluto es probablemente CVE-2020-16898, que es un error desagradable en Windows 10 y Windows Server 2019 que podría abusarse para instalar malware simplemente enviando un paquete de datos mal formado a un sistema vulnerable. CVE-2020-16898 obtuvo un puntaje CVSS de 9.8 (10 es el peor).

En teoría, esto podría usarse tanto para denegación de servicio como para ataques de ejecución remota de código. Pero en la práctica, lograr la ejecución remota de código (RCE) sería extremadamente difícil. ¿El motivo? Los estándares y prácticas de codificación modernas ralentizarían el esfuerzo por construir un exploit RCE genérico confiable, por dos razones: TcpIp.sys se compila con bandera GS, que evita que un desbordamiento de pila típico controle directamente la dirección de retorno. La cookie de pila, también conocida como canario de pila, es un valor aleatorio generado en el momento de la carga. Su valor es XOR con el puntero de pila, lo que hace que sea extremadamente difícil predecir de manera confiable, especialmente en una explotación remota completa. El segundo obstáculo para una explotación eficaz de la RCE es la aleatorización del diseño del espacio de direcciones del kernel (kASLR). Incluso si fuera posible, puede predecir de manera confiable el canario de la pila (bastante improbable) para regresar a un shell del sistema en modo de usuario que requeriría determinar correctamente (y nuevamente de forma remota) la dirección base del kernel de Windows.


El proveedor de seguridad McAfee ha denominado a la falla "Mal vecino", y en una publicación de blog al respecto dijo que un exploit de prueba de concepto compartido por Microsoft con sus socios parece ser "extremadamente simple y perfectamente confiable", y señaló que este tonto es inminentemente "desparasitables", es decir, capaces de convertirse en armas en una amenaza que se propaga muy rápidamente dentro de las redes.


"Da como resultado un BSOD (pantalla azul de la muerte) inmediato, pero más aún, indica la probabilidad de explotación para aquellos que pueden sortear las mitigaciones de Windows 10 y Windows Server 2019", escribió Steve Povolny de McAfee. “Los efectos de un exploit que otorgaría la ejecución remota de código serían generalizados y muy impactantes, ya que este tipo de error podría volverse desparasitable”.



El error se descubrió en un componente de Windows llamado TCPIP.SYS y, como sugiere el nombre del archivo, este no es un programa cualquiera.TCPIP.SYS es un controlador de kernel, lo que significa que si activa este error, está explotando una vulnerabilidad dentro del kernel mismo, que es el núcleo de cualquier sistema Windows en ejecución. Es por eso que el sistema se bloquea con un BSoD (Blue Screen of Death o Pantalla Azul de la Muerte) en lugar de simplemente cerrar una aplicación con un error y dejar todo lo demás en ejecución.




CVE-2020-16898: “Bad Neighbor”


Mitigaciones: Deshabilitar ICMPv6 RDNSS (Recursive DNS Server)

 Para deshabilitar esta funcionalidad temporalmente es necesario ejecutar comando netsh

netsh int ipv6 set int *NUMEROINTERFAZ* rabaseddnsconfig=disable

El número de la interfaz de red se puede saber a través del comando netsh:

netsh interface ip show interfaces

Hay otra ejecución de código en el Windows Graphics Device Interface (GDI+) y una elevación grave en Hyper-V.
 

CVE-2020-16947, Microsoft Outlook


Zero Day Initiative (ZDI) de Trend Micro llama especialmente la atención sobre otro error crítico anulado en el lote de parches de este mes: CVE-2020-16947, que es un problema con Microsoft Outlook que podría provocar la carga de malware en un sistema con solo obtener una vista previa de un malware correo electrónico en Outlook.

"El panel de vista previa es un vector de ataque aquí, por lo que ni siquiera necesita abrir el correo para verse afectado", dijo Dustin Childs de ZDI.

Si bien no parece haber fallas de día cero en el lanzamiento de octubre de Microsoft, Todd Schell de Ivanti señala que media docena de estas fallas se divulgaron públicamente antes de hoy, lo que significa que los malos han tenido un impulso para ser capaz de investigar y diseñar exploits de trabajo.
 

CVE-2020-16952 - Microsoft Shared Point

 CVE-2020-16952:  CVSS 7.1. 

Microsoft SharePoint Server DataFormWebPart CreateChildControls Server-Side incluye vulnerabilidad de ejecución remota de código: acceso al sistema de archivos de SharePoint posterior a la autenticación que conduce a una explotación remota de ejecución de código en la naturaleza


Espere una explotación inminente cuando se combina con la propagación de contraseñas o el phishing para obtener las credenciales necesarias.

Una vulnerabilidad clasificada como crítica ha sido encontrada en Microsoft SharePoint Server 2013 SP1/2016/2019 (Groupware Software). Una función desconocida del componente Application Package Handler es afectada por esta vulnerabilidad. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. La vulnerabilidad fue publicada el 2020-10-13 con un security guidance  El advisory puede ser descargado de portal.msrc.microsoft.com. La vulnerabilidad es identificada como CVE-2020-16952. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Fue declarado como proof-of-concept.


Artículo de AttackerKB:


Descripción

Existe una vulnerabilidad de ejecución remota de código en Microsoft SharePoint cuando el software no puede verificar el código fuente de un paquete de aplicación. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del grupo de aplicaciones de SharePoint y la cuenta de la granja de servidores de SharePoint.

La explotación de esta vulnerabilidad requiere que un usuario cargue un paquete de aplicación de SharePoint especialmente diseñado en una versión afectada de SharePoint.

La actualización de seguridad corrige la vulnerabilidad al corregir la forma en que SharePoint verifica el marcado de origen de los paquetes de aplicaciones.

Otros parches

Otras dos fallas críticas de RCE (CVE-2020-16967 y CVE-2020-16968) afectan a Windows Camera Codec Pack, lo que permite a un atacante enviar un archivo malicioso que, cuando se abre, aprovecha la falla para ejecutar código arbitrario en el contexto de la actual usuario.

La lectura directa NTFS permite la elevación de privilegios (CVE-2020-16938) 

Otros parches lanzados hoy abordan problemas en Exchange Server, Visual Studio, .NET Framework y todo un lío de otros componentes centrales de Windows.

Adobe Flash Player

 
Después de varios meses de privarnos de las correcciones de Flash, Adobe envió una actualización que corrige una falla única, aunque crítica, en el programa que los delincuentes podrían usar para instalar cosas malas en su computadora con solo hacer que visite un sitio web pirateado o malicioso.

Chrome y Firefox ahora deshabilitan Flash de forma predeterminada, y Chrome e IE / Edge actualizan automáticamente el programa cuando hay nuevas actualizaciones de seguridad disponibles. Afortunadamente, Adobe está programado para retirar Flash Player a finales de este año, y Microsoft ha dicho que planea enviar actualizaciones a fin de año que eliminarán Flash de las máquinas con Windows.
 
Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.