Vulnerabilidad en RDP y en Win32k permite DoS y escalamiento de privilegios (Parchea!)

Microsoft recomienda aplicar dos parches de seguridad publicados este martes en su boletín de seguridad de diciembre: una vulnerabilidad que permite que un atacante remoto realice un ataque de denegación de servicio (DoS) sobre el protocolo RDP y otra que permite elevación de privilegios a modo kernel.

Con el lanzamiento de las actualizaciones de seguridad de diciembre de 2019, Microsoft lanzó 2 avisos y actualizaciones para 36 vulnerabilidades. De estas vulnerabilidades, 7 se clasifican como Críticas, 27 como Importantes, 1 como Moderadas y una como Baja.

Vulnerabilidad en RDP permite DoS

Identificada como CVE-2019-1453, esta vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación del Protocolo de escritorio remoto (RDP). Un atacante remoto puede enviar solicitudes especialmente diseñadas al sistema afectado y realizar un ataque de denegación de servicio.

Vulnerabilidad de elevación de privilegios de día cero en Win32k corregida

Esta vulnerabilidad en el componente Win32k fue reportada por los investigadores de Kaspersky Lab Anton Ivanov y Alexey Kulaev. Identificada como CVE-2019-1458 podría permitir que un atacante ejecute comandos en modo kernel, lo que significa que tiene acceso completo al sistema operativo.

Esta vulnerabilidad de Windows se está utilizando encadenada junto con otro 0-Day en Chrome y como parte de un ataque llamado Operation WizardOpium que Kaspersky detectó el mes pasado.

Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos