Actualización de Microsoft soluciona vulnerabilidad crítica en el servidor DNS de Windows

Tal y viene sucediendo desde hace años, cada segundo martes de cada mes Microsoft (y otras empresas como Adobe) publican boletines de seguridad donde se anuncian parches para solucionar vulnerabilidades existentes en sus sistemas y aplicaciones. Desde hace varios meses, el número de vulnerabilidades corregidas por Microsoft supera las 100, tal y como ha vuelto a suceder en el correspondiente a este mes de julio, aunque hay una vulnerabilidad que se ha llevado casi todo el protagonismo.

Vulnerabilidad en el DNS de Windows

Entre todas las 123 vulnerabilidades corregidas por Microsoft en los boletines de seguridad publicados ayer, 14 de julio, la que más destaca es una que ha recibido un nivel de criticidad de 10 sobre 10 por su capacidad de convertirse en altamente propagable y de ser aprovechada dentro de poco. Esta vulnerabilidad, conocida con el código CVE-2020-1350, permitiría la ejecución remota de código en el servidor DNS de Windows.

Este agujero de seguridad tiene su origen en un error en la implementación del rol del servidor DNS de Microsoft y afecta a todas las versiones de Windows Server. Los servidores DNS que no sean de Microsoft no se ven afectados. Microsoft ha avisado de que una vulnerabilidad así que permitiría a un atacante propagar malware rápidamente entre máquinas vulnerables podría ser utilizada en breve, aunque no tienen constancia de que se haya utilizado todavía.

Este tipo de vulnerabilidades recuerda a otras anteriores como Eternalblue (usada posteriormente en incidentes como el provocado por Wannacry) o Bluekeep, descubierta el año pasado y también cuenta con un elevado grado de explotabilidad por parte de atacantes. Debido a la gravedad de esta nueva vulnerabilidad, se recomienda aplicar el parche de seguridad lo antes posible o, si no se pueden reiniciar los servidores afectados, implementar la solución temporal publicada por Microsoft.

Otras actualizaciones importantes

Además de esta vulnerabilidad, en los boletines mensuales de seguridad de Microsoft se solucionan otras 17 vulnerabilidades críticas en Office, Internet Explorer, Sharepoint, Visual Studio y .NET Framework. Entre estas otras vulnerabilidades destacaríamos alguna como la CVE-2020-1410 que afectaría al libro de direcciones de Windows y podría ser explotada por atacantes mediante un archivo vcard malicioso.

También tenemos la vulnerabilidad CVE-2020-1421, que soluciona un fallo en el manejo de ficheros .LNK y que podría ser aprovechada por un atacante a través de un pendrive u otra unidad de almacenamiento extraíble. Recordemos como Stuxnet, amenaza de la cual se cumplen ahora 10 años, aprovechó una vulnerabilidad similar para infectar sistemas críticos en Irán.

Pero Microsoft no fue la única empresa que soluciono agujeros de seguridad en sus productos. Adobe también aprovechó para solucionar un total de 15 vulnerabilidades en varias de sus aplicaciones. Algunas de estas vulnerabilidades permiten a un atacante la ejecución de código arbitrario y otras acciones maliciosas en versiones vulnerables de Adobe Creative Cloud, Adobe Download Manager y Adobe Media Encoder corriendo bajo sistemas Windows.

Conclusión

Cada vez que se publican boletines de seguridad como los que acabamos de ver, y especialmente cuando se solucionan vulnerabilidades especialmente críticas, es muy recomendable aplicar los parches de seguridad lo antes posible. Entendemos que eso no siempre es posible realizarlo de inmediato en algunos escenarios y por eso se proporcionan instrucciones para mitigar posibles ataques, pero los administradores de sistemas no deben dejar pasar mucho tiempo antes de instalar estos parches si no quieren enfrentarse a la posibilidad de que un atacante comprometa la seguridad de sus sistemas y el daño provocado sea mucho mayor.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..