El último paquete de actualizaciones que lanzó Microsoft el martes de esta semana reparó 113 fallos de seguridad, 14 de los cuales fueron catalogados como críticos y tres de ellos han estado siendo explotados de manera activa en recientes ataques.

Detalle de las tres vulnerabilidades zero-day mitigadas en este paquete de actualizaciones:

La CVE-2020-1027 es una vulnerabilidad en el Kernel de Windows que permite escalar privilegios para ejecutar código con permisos elevados. El fallo radica en la forma en la que el Kernel de Windows manipula los objetos en memoria y puede ser explotado mediante la ejecución de una aplicación especialmente diseñada por un atacante que se haya autenticado localmente.

Las otras dos zero-day se encuentran en la librería Adobe Type Manager de Windows. Esta librería es utilizada para la representación gráfica de fuentes PostScript Type 1 dentro de Windows. En el caso de la CVE-2020-1020, la vulnerabilidad permite a un atacante ejecutar código en un sistema vulnerable, pudiendo ejecutar código de manera remota. Si bien esta zero-day no afecta a Windows 10, la misma había sido revelada públicamente el mes pasado pero no había un parche que mitigara el error.

En el caso de la CVE-2020-0938, que como dijimos, también radica en la librería Adobe Type Manager de Windows y permite la ejecución remota de código. Al igual que la anterior, en los sistemas vulnerables a este fallo, un atacante que logre explotar la vulnerabilidad tiene características similares a la anterior.

Para más información, consulta la lista completa de actualizaciones que lanzó Microsoft en Abril