{"id":2409,"date":"2020-11-18T14:56:51","date_gmt":"2020-11-18T19:56:51","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2409"},"modified":"2020-11-18T15:18:42","modified_gmt":"2020-11-18T20:18:42","slug":"microsoft-parcha-17-vulnerabilidades-criticas-y-una-zero%e2%80%91day","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/microsoft-parcha-17-vulnerabilidades-criticas-y-una-zero%e2%80%91day\/","title":{"rendered":"Microsoft parcha 17 vulnerabilidades cr\u00edticas y una zero day"},"content":{"rendered":"\n<p>Microsoft lanz\u00f3 el paquete de actualizaci\u00f3n de seguridad de noviembre en el que repara 112 vulnerabilidades en sus productos. Del total, 17 fueron catalogadas como cr\u00edticas, 93 como importantes y dos como moderadas. Por otra parte, una gran cantidad de fallos corresponden a vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img data-opt-id=21614638  fetchpriority=\"high\" decoding=\"async\" width=\"548\" height=\"256\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-8.png\" alt=\"\" class=\"wp-image-2416\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:548\/h:256\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-8.png 548w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:140\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-8.png 300w\" sizes=\"(max-width: 548px) 100vw, 548px\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Zero-day explotada de manera activa parcheada en actualizaci\u00f3n de noviembre<\/strong><\/h3>\n\n\n\n<p>La semana pasada el equipo de investigadores de&nbsp;<a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2104\" target=\"_blank\" rel=\"noreferrer noopener\">Google Project Zero<\/a>&nbsp;dio a conocer la existencia de una vulnerabilidad zero-day (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-17087\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2020-17087<\/a>) en Windows. La misma ha estado bajo activa explotaci\u00f3n en ataques dirigidos y siendo utilizada conjuntamente con otra vulnerabilidad zero-day (CVE-2020-15999) en Chrome que hab\u00eda sido&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/10\/22\/google-parchea-vulnerabilidad-zero-day-chrome-explotada-activamente\/\" target=\"_blank\" rel=\"noreferrer noopener\">parcheada<\/a>&nbsp;el pasado 20 de octubre.<\/p>\n\n\n\n<p>La CVE-2020-17087 es una vulnerabilidad que permite la escalaci\u00f3n de privilegios, que radica en el controlador de criptograf\u00eda del kernel (cng.sys) y afecta a todas las versiones de los sistemas operativos Windows que cuentan con soporte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Otras vulnerabilidades corregidas<\/strong><\/h3>\n\n\n\n<p>Del total de 17 vulnerabilidades cr\u00edticas reparadas, se destaca la&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-17051\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2020-17051<\/a>, con un puntaje de 9.8 en la escala de severidad de CVSS. Se trata de una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en el sistema de archivos en red (NFS) de Windows, el cual ofrece una soluci\u00f3n para compartir archivos incluso entre entornos heterog\u00e9neos, es decir, sean equipos con o sin Windows.<\/p>\n\n\n\n<p>Lamentablemente, Microsoft ha decidido acotar detalles de la informaci\u00f3n sobre las vulnerabilidades reportadas este mes, pero a juzgar por la severidad se trata de una vulnerabilidad peligrosa.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre la actualizaci\u00f3n de noviembre, visita los detalles en el\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/msrc.microsoft.com\/en-us\/security-guidance\" target=\"_blank\">sitio oficial de Microsoft<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=192333679  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"446\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:446\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png\" alt=\"\" class=\"wp-image-2413\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:446\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:131\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:334\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:361\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1394\/h:607\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-6.png 1394w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption>https:\/\/msrc.microsoft.com\/update-guide\/<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=1300495466  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:507\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png\"  decoding=\"async\" width=\"1024\" height=\"507\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20507%22%20width%3D%221024%22%20height%3D%22507%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22507%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2415\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:507\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:148\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:380\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:411\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1304\/h:645\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/11\/image-7.png 1304w\" \/><figcaption>https:\/\/msrc.microsoft.com\/update-guide\/vulnerability<\/figcaption><\/figure>\n\n\n\n<p>Fuente: https:\/\/www.welivesecurity.com\/la-es\/2020\/11\/11\/microsoft-parchea-vulnerabilidades-criticas-una-zero-day-actualizacion-noviembre\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft lanz\u00f3 el paquete de actualizaci\u00f3n de seguridad de noviembre en el que repara 112 vulnerabilidades en sus productos. Del total, 17 fueron catalogadas como cr\u00edticas, 93 como importantes y dos como moderadas. Por otra parte, una gran cantidad de fallos corresponden a vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo (RCE). Zero-day explotada de manera activa&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[250,268,93,252],"class_list":["post-2409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cve","tag-parches","tag-windows","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2409"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2410"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}