{"id":17509,"date":"2020-01-22T09:21:23","date_gmt":"2020-01-22T17:21:23","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2020\/01\/22\/news-11244\/"},"modified":"2020-01-22T09:21:23","modified_gmt":"2020-01-22T17:21:23","slug":"news-11244","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2020\/01\/22\/news-11244\/","title":{"rendered":"Microsoft corrige errores cr\u00edticos en CryptoAPI, RD Gateway y .NET"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/shutterstock_4027501-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 17 Jan 2020 10:06:22 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>El error criptogr\u00e1fico CryptoAPI del que Microsoft inform\u00f3 el martes de parches de esta semana fue tan importante que justific\u00f3 <a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/01\/14\/serious-microsoft-crypto-vulnerability-patch-right-now\/?cmp=701j0000001YAKPAA4\">su propia historia<\/a>. Aqu\u00ed, desvelamos algunos de los otros problemas que arregl\u00f3 Microsoft.<\/p>\n<p>Entre los errores m\u00e1s graves se encuentran los defectos de ejecuci\u00f3n remota de c\u00f3digo (RCE) que afectan a Windows Remote Desktop Gateway, que es un servicio de Microsoft que permite a los usuarios remotos autorizados conectarse a recursos de una red a trav\u00e9s del cliente de Conexi\u00f3n de Escritorio Remoto (RDP).<\/p>\n<p>Estos errores de autenticaci\u00f3n previa no requieren ninguna interacci\u00f3n del usuario para ser explotados, e involucran a un atacante que env\u00eda una solicitud especialmente dise\u00f1ada a trav\u00e9s de RDP. Etiquetados como <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0609\">CVE-2020-0609<\/a> a 11, los errores afectan a Windows Server 2012 y 2012 R2, junto con Windows Server 2016 y 2019. Con una calificaci\u00f3n de 9.8 en CVSS, estos son errores importantes por lo que las empresas deben corregirlos de inmediato.<\/p>\n<p>En <a href=\"https:\/\/isc.sans.edu\/diary\/Microsoft+Patch+Tuesday+for+January+2020\/25710\">un an\u00e1lisis<\/a> de los parches de Microsoft, Johannes Ullrich en SANS explic\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>\u00bfRecuerdas BlueKeep? RD Gateway se utiliza para autenticar a los usuarios y permitir el acceso a los servicios internos de RDP. Como resultado, RD Gateway a menudo se expone y se usa para proteger los servidores RDP reales de ser atacados.<\/em><\/p>\n<p>Hubo varios otros errores cr\u00edticos en el parche de Microsoft este mes, todos eclipsados \u200b\u200bpor la informaci\u00f3n criptogr\u00e1fica que ya hemos cubierto, pero que son importantes para los usuarios y administradores.<\/p>\n<p><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0603\">CVE-2020-0603<\/a> es un error cr\u00edtico de RCE en ASP.NET Core derivado del manejo inadecuado de objetos en la memoria. Un usuario tendr\u00eda que abrir un archivo especialmente dise\u00f1ado para verse comprometido, que podr\u00eda ser enviado por un atacante a trav\u00e9s de correo electr\u00f3nico.<\/p>\n<p>El .NET Framework tuvo su parte de errores cr\u00edticos este mes. Uno se activa por un marcado especialmente dise\u00f1ado en un archivo que el sistema no puede verificar. Etiquetado <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0605\">CVE-2020-0605<\/a>, este error es cr\u00edtico y afecta a las versiones de Windows Server que se remontan a 2008, y Windows que van desde la 10 hasta paquetes de servicio de Windows 7. <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0646\">CVE-2020-0646<\/a>, otra vulnerabilidad de .NET Framework, puede bajar las defensas del sistema con una validaci\u00f3n de entrada deficiente. Un atacante podr\u00eda pasar informaci\u00f3n maliciosa a una aplicaci\u00f3n utilizando m\u00e9todos susceptibles de .NET.<\/p>\n<p>Tambi\u00e9n notable pero no cr\u00edtico es un error en el Subsistema de Windows para Linux (WSL), que es la parte de Windows que permite ejecutar aplicaciones y servicios de Linux. Etiquetado como <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0636\">CVE-2020-0636<\/a>, permite a un atacante ejecutar c\u00f3digo con privilegios elevados ejecutando aplicaciones que manipulan una vulnerabilidad en la manera en que WSL maneja los archivos.<\/p>\n<h2>Adobe<\/h2>\n<p>Adobe tambi\u00e9n repar\u00f3 el martes nueve errores en sus productos, incluidos <a href=\"https:\/\/helpx.adobe.com\/security\/products\/illustrator\/apsb20-03.html#Vulnerabilitydetails\">cinco vulnerabilidades cr\u00edticas<\/a> en su software de edici\u00f3n de gr\u00e1ficos Adobe Illustrator CC. Estas son vulnerabilidades de corrupci\u00f3n de memoria que podr\u00edan permitir a un atacante ejecutar c\u00f3digo arbitrario en el sistema. Si no puede ejecutar el c\u00f3digo, el intento probablemente causar\u00e1 una denegaci\u00f3n de servicio. Los errores, CVE-2020-3710 a CVE-2020-3714, afectan a las versiones de Illustrator anteriores a la versi\u00f3n 24. La instalaci\u00f3n de la \u00faltima versi\u00f3n, Illustrator CC 2019 24.2, los corrige.<\/p>\n<p>La empresa tambi\u00e9n parche\u00f3 otros <a href=\"https:\/\/helpx.adobe.com\/security\/products\/experience-manager\/apsb20-01.html\">cuatro errores<\/a> en su producto Adobe Experience Manager, calificados como Moderados o Importantes, lo que podr\u00eda conducir a la divulgaci\u00f3n de informaci\u00f3n confidencial. Solucion\u00f3 estos errores, etiquetados CVE-2019-16466 a CVE-2019-16469, con una nueva versi\u00f3n del software.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/aH7nHIo3Qso\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/shutterstock_4027501-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 17 Jan 2020 10:06:22 +0000<\/strong><\/p>\n<p>El error criptogr\u00e1fico CryptoAPI del que Microsoft inform\u00f3 el martes de parches de esta semana fue tan importante que justific\u00f3 su propia historia. Aqu\u00ed, desvelamos algunos de los otros problemas que arregl\u00f3 Microsoft. Entre los errores m\u00e1s graves se encuentran los defectos de ejecuci\u00f3n remota de c\u00f3digo (RCE) que afectan a Windows Remote Desktop Gateway, [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/aH7nHIo3Qso&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19971,11414,10516],"class_list":["post-17509","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-actualizacion","tag-adobe","tag-microsoft"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17509"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17509\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17509"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}