• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Microsoft lanza actualizaciones de emergencia para Windows 8.1 y Server 2012 R2

Microsoft lanza actualizaciones de emergencia para Windows 8.1 y Server 2012 R2

21 agosto, 2020 Por jortegacalvo Dejar un comentario

Microsoft ha publicado una actualización de seguridad urgente en los sistemas Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2 para parchear dos nuevas vulnerabilidades de seguridad reveladas recientemente.

Nombradas como CVE-2020-1530 y CVE-2020-1537 , ambas afectan al Servicio de acceso remoto (RAS) por cómo administra la memoria y las operaciones sobre archivos, que podrían permitir a los atacantes remotos obtener privilegios después de una explotación exitosa.

En resumen, la funcionalidad del Servicio de acceso remoto del sistema operativo Windows permite que los clientes remotos se conecten al servidor y accedan a los recursos internos desde cualquier lugar a través de Internet.

Un parche para ambas vulnerabilidades se lanzó por primera vez el 11 de agosto con el lote de actualizaciones del martes con los parches de agosto, pero fue para Windows 10, Windows 7 y Windows Server 2008, 2012, 2016, 2019 y Windows Server versiones 1903, 1909 y 2004 sistemas. Una semana después, el 19 de agosto, la compañía anunció que los sistemas Windows 8.1 y Windows Server 2012 R2 son vulnerables también a las vulnerabilidades de escalada de privilegios.

Con una puntuación CVSS de 7,8 sobre 10 y una gravedad ‘importante‘, se recomienda encarecidamente a los usuarios y administradores de sistemas de Windows instalar los parches de seguridad disponibles tan pronto como sea posible para proteger sus servidores contra posibles ataques generalizados. Los usuarios afectados que ejecutan Windows 8.1, Windows RT 8.1 o Windows Server 2012 R2 también pueden descargar e instalar los paquetes independientes ( KB4578013 ) desde la web del Catálogo de actualizaciones de Microsoft. Además de estas dos fallas, las actualizaciones recientes del ‘martes de parches‘ abordaron un total de 120 vulnerabilidades recién descubiertas, 17 de las cuales han sido calificadas como críticas y al menos una de ellas está siendo explotada.

Si no actualizas tu Windows podría ser atacado con acciones cotidianas como reproducir un vídeo, escuchar un audio, navegar por una página web, leer un PDF, recibir un correo electrónico y otras actividades de apariencia inocente.

Más información:

Security update for Windows 8.1, RT 8.1, and Server 2012 R2: August 19, 2020 https://support.microsoft.com/en-in/help/4578013/security-update-for-windows-8-1-rt-8-1-and-server-2012-r2

Description of the standard terminology that is used to describe Microsoft software updates https://support.microsoft.com/en-in/help/824684/description-of-the-standard-terminology-that-is-used-to-describe-micro

CVE-2020-1530 | Windows Remote Access Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1530

CVE-2020-1537 | Windows Remote Access Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1537

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Las tiras de Cálico

Open Source INTelligence (OSINT)

Una al día

Archivado en: Vulnerabilidades Etiquetado con: cve, cve-2020-1530, cve-2020-1537, escalada, martes de parches, Microsoft, privilegios, remote, security update, server, Update, vulnerabilidad, Windows

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...