Microsoft anunció que ya están disponibles las actualizaciones de seguridad correspondientes a febrero de 2020. En este paquete de actualizaciones se repararon un total de 99 vulnerabilidades, entre ellas la CVE-2020-0674.
Vale la pena recordar que la vulnerabilidad CVE-2020-0674 se conoció luego de que se lanzara el paquete de actualizaciones correspondiente al mes de enero. La misma afecta a Internet Explorer y la propia compañía confirmó semanas atrás que había estado siendo explotada en ataques dirigidos, aunque en ese momento no lanzó ningún parche para mitigar el fallo. En caso de ser explotada de manera exitosa, la vulnerabilidad permitiría a un atacante ejecutar código de manera remota y tomar control del equipo de la víctima con tan solo convencerla de que abra un sitio web especialmente diseñado en Internet Explorer.
Asimismo, 12 de las otras 98 vulnerabilidades reparadas este mes fueron catalogadas como críticas. Entre ellas, la CVE-2020-0738. Se trata de una vulnerabilidad de corrupción de memoria en Windows Media Foundation que, en caso de ser explotada, permitiría un atacante instalar programas, ver, cambiar o eliminar información o crear nuevas cuentas con permisos completos. Según explica Microsoft, existen múltiples formas en las que un atacante podría explotar esta vulnerabilidad; por ejemplo, convenciendo a un usuario para que abra un documento especialmente diseñado o que visite un sitio web malicioso.
Por otra parte, otras dos vulnerabilidades críticas reparadas en esta actualización afectan a Windows Remote Desktop Client, como son la CVE-2020-0681 y la CVE-2020-0734. Las mismas podrían ser utilizadas para comprometer un sistema vulnerable conectado a un servidor malicioso o inseguro.
Continuando con las vulnerabilidades críticas más importantes reparadas en esta última actualización está la CVE-2020-0729. Se trata de un fallo que permite la ejecución de código de manera remota en el equipo afectado y que posibilitaría que un atacante tomar control de la máquina. “La forma de explotar el fallo sería a través de una unidad removible (o compartiendo el equipo de manera remota) utilizando un archivo .LNK malicioso junto con un binario malicioso asociado. Cuando la víctima abre la unidad (o comparte de manera remota su equipo) en Windows Explorer o en cualquier otra aplicación que lea un archivo .LNK, el binario malicioso ejecutará código en el equipo afectado”, explica Microsft.
Como siempre, recomendamos a los usuarios de Windows instalar el último paquete de actualizaciones para estar protegido.