{"id":16591,"date":"2019-10-15T07:21:19","date_gmt":"2019-10-15T15:21:19","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/15\/news-10330\/"},"modified":"2019-10-15T07:21:19","modified_gmt":"2019-10-15T15:21:19","slug":"news-10330","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/15\/news-10330\/","title":{"rendered":"Martes de parches de octubre: Microsoft corrige un error cr\u00edtico de escritorio remoto"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/patch-tuesday.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 10 Oct 2019 11:05:22 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Microsoft corrigi\u00f3 59 vulnerabilidades en <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\">el martes de parches de octubre<\/a>, incluidas varias vulnerabilidades cr\u00edticas de ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/p>\n<p>Uno de las m\u00e1s importantes fue una vulnerabilidad (CVE-2019-1333) en el <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1333\">Cliente de Escritorio remoto<\/a> de la empresa que permitir\u00eda que un servidor malicioso obtenga el control de un ordenador Windows que se conecte a \u00e9l. Un atacante podr\u00eda lograr esto usando ingenier\u00eda social, envenenamiento de DNS, un ataque de hombre en el medio o comprometiendo un servidor leg\u00edtimo, advirti\u00f3 Microsoft. Una vez comprometido el cliente, pueden ejecutar c\u00f3digo arbitrario en \u00e9l.<\/p>\n<p><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1060\">Otra vulnerabilidad cr\u00edtica<\/a> de RCE afect\u00f3 al analizador MS XML en Windows 8.1, Windows 10, Windows Server 2012 hasta 2019 y RT 8.1. Un atacante puede desencadenar la vulnerabilidad CVE-2019-1060 a trav\u00e9s de un sitio web malicioso que invoca el analizador en un navegador.<\/p>\n<p><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1366\">Un error de corrupci\u00f3n de memoria<\/a> en el motor de secuencias de comandos Chakra de Edge (CVE-2019-1366) tambi\u00e9n permite que un sitio web malicioso active un RCE, operando con los privilegios de la cuenta del usuario, mientras que <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1372\">una vulnerabilidad RCE en Azure Stack<\/a>, la extensi\u00f3n local de Microsoft de su servicio en la nube Azure, escapa del sandbox ejecutando c\u00f3digo arbitrario con la cuenta NT AUTHORITYsystem.<\/p>\n<p>La empresa tambi\u00e9n parche\u00f3 <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1238\">un error cr\u00edtico de RCE en VBScript<\/a> que permite que un atacante corrompa la memoria y tome el control del sistema, generalmente enviando un control ActiveX a trav\u00e9s de un sitio web o documento de Office. Esperemos que los errores en VBScript se vuelvan menos importantes con el tiempo ahora que la empresa ha desaprobado el lenguaje.<\/p>\n<p>Otros errores notables considerados importantes que Microsoft parche\u00f3 esta semana incluyeron <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0608\">una vulnerabilidad de suplantaci\u00f3n de identidad en Microsoft Edge<\/a> y <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1365\">una vulnerabilidad de elevaci\u00f3n de privilegios<\/a> en el servidor IIS (CVE-2019-1365) que podr\u00eda permitir que un atacante escapara del entorno limitado de IIS con una solicitud web.<\/p>\n<p>Tambi\u00e9n hubo <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1368\">una vulnerabilidad en la funci\u00f3n de arranque seguro de Windows<\/a> que permitir\u00eda a un atacante exponer la memoria protegida del n\u00facleo al acceder a la funcionalidad de depuraci\u00f3n que deber\u00eda estar protegida. Tendr\u00edan que obtener acceso f\u00edsico a la m\u00e1quina para aprovechar este error, etiquetado CVE-2019-1368.<\/p>\n<p>Los usuarios locales del sistema de operaciones y finanzas empresariales de Dynamics 365 deben parchear <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1375\">el error de cross-site scripting<\/a> CVE-2019-1375 que permite a un atacante secuestrar sesiones de usuario.<\/p>\n<p>Entre las docenas de otros errores que Redmond parche\u00f3 esta semana hab\u00eda <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1323\">una vulnerabilidad de elevaci\u00f3n de privilegios en el cliente de Windows Update<\/a>. Esta podr\u00eda permitir que un atacante tome el control de la funci\u00f3n que actualiza el sistema operativo Windows e instale, cambie o elimine programas a voluntad. Sin embargo, primero tendr\u00edan que iniciar sesi\u00f3n en el sistema.<\/p>\n<p>Tambi\u00e9n se incluyeron en el parche paquetes acumulativos mensuales para el error cr\u00edtico de corrupci\u00f3n de memoria CVE-2019-1367 en Internet Explorer que podr\u00eda ejecutar el c\u00f3digo arbitrario en el contexto del usuario actual. Afecta a IE 9, 10 y 11. El mismo paquete acumulativo mensual presenta una actualizaci\u00f3n para el error CVE-2019-1255. <a href=\"https:\/\/news.sophos.com\/es-es\/2019\/09\/26\/microsoft-se-apresura-a-arreglar-un-dia-cero-de-internet-explorer\/\">Hemos informado sobre estos dos<\/a> el mes pasado y los parches han estado disponibles desde el 23 de septiembre de 2019. Sin embargo, el parche inicial de d\u00eda cero de IE fue confuso y caus\u00f3 problemas, seg\u00fan los informes.<\/p>\n<p>Fue un mes tranquilo para Adobe, sin parches ni avisos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/t9ECCCbOVjE\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/04\/patch-tuesday.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Thu, 10 Oct 2019 11:05:22 +0000<\/strong><\/p>\n<p>Microsoft corrigi\u00f3 59 vulnerabilidades en el martes de parches de octubre, incluidas varias vulnerabilidades cr\u00edticas de ejecuci\u00f3n remota de c\u00f3digo (RCE). Uno de las m\u00e1s importantes fue una vulnerabilidad (CVE-2019-1333) en el Cliente de Escritorio remoto de la empresa que permitir\u00eda que un servidor malicioso obtenga el control de un ordenador Windows que se conecte [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/t9ECCCbOVjE&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19971,10516],"class_list":["post-16591","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-actualizacion","tag-microsoft"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16591"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16591\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16591"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}