Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Microsoft lanza un parche de emergencia de Windows para ataques de imágenes maliciosos

Microsoft implementa parches para Windows 10 en un horario más o menos regular en estos días, pero no pierde el tiempo cuando hay una falla que podría poner en riesgo a los usuarios. La compañía está lidiando con ese escenario en este momento. Un par de bichos en Windows 10 y Windows Server 2019 podría permitir a los atacantes crear archivos de imagen corruptos que les permitan ejecutar código remoto en las máquinas. Sin embargo, el mecanismo de Microsoft para corregir esta falla es un poco inusual.

Los errores, conocidos CVE-2020-1425 y CVE-2020-1457, se encuentran dentro de la biblioteca de códecs de Windows. Este componente contiene el software necesario para decodificar y renderizar muchos formatos de imagen y video diferentes en Windows. Al provocar un desbordamiento del búfer con archivos de imagen mal formados, el atacante puede «engañar» a la computadora para que filtre datos importantes y ejecute código oculto en los archivos de imagen.

Microsoft dice que los errores se revelaron de forma privada y no tiene evidencia de ataques en estado salvaje. Los ataques de ejecución remota de código son serios, pero solían serlo aún más. Address Space Layout Randomisation (ASLR) en los sistemas operativos modernos ayuda a reducir el peligro al hacer que los atacantes adivinen dónde insertar su código. La mayoría de las veces, el programa malicioso simplemente se bloqueará en lugar de apoderarse del sistema. Sin embargo, la combinación de CVE-2020-1425 y CVE-2020-1457 podría ser un problema.

Dado que los vectores de ataque no son públicos, Microsoft está siendo un poco tímido sobre los detalles. Según las descripciones de vulnerabilidades de Microsoft, CVE-2020-1425 y CVE-2020-1457 cumplen funciones diferentes, y probablemente ambos sean necesarios para un hack exitoso. CVE-2020-1425 se puede usar para obtener datos sobre la configuración de la memoria del sistema, y ​​CVE-2020-1457 probablemente pueda usar esos datos para evadir ASLR y ejecutar la carga útil con éxito. Este sería un vector valioso para las cifras oscuras de Internet, pero quien lo descubrió hizo lo correcto al revelarlo a Microsoft.

Estas vulnerabilidades pueden ser particularmente peligrosas porque muchos programas diferentes, como navegadores, galerías de imágenes, etc., dependen de la biblioteca de códecs de Windows. La buena noticia es que este es uno de los errores más fáciles de corregir porque la biblioteca es la misma en todos los sistemas afectados. Sin embargo, Microsoft ha implementado una versión parcheada de la biblioteca en el Tienda de Windows – no a través de Windows Update. No tiene que hacer nada para obtener el parche, pero puede extraer manualmente las actualizaciones en la Tienda si no quiere esperar.