Tecnología

Parche de Microsoft el martes, febrero de 2021 – Krebs on Security

Microsoft hoy introdujo actualizaciones para agregar al menos 56 vulnerabilidades Ventanas sistemas operativos y otro software. Ya se está explotando activamente un error, y seis de ellos se lanzaron antes de este día, lo que permite a los atacantes lanzar la capacidad de explotar errores.

Nueve de las 56 vulnerabilidades recibieron la calificación de “crítica” más urgente de Microsoft, lo que significa que el malware o los delincuentes podrían usarlas para abrir de forma remota sistemas sin abrir sin poca o ninguna ayuda de los usuarios.

Un error que ya se explota en la naturaleza – CVE-2021-1732 – Afecta a Windows 10, Server 2016 y versiones posteriores. Recibió una calificación de “importante” ligeramente menos terrible, y principalmente porque es una vulnerabilidad que permite a un atacante aumentar la autoridad y el control de un dispositivo, lo que significa que el atacante ya debe tener acceso al sistema de destino.

Los otros dos errores que se revelaron antes de esta semana son críticos y viven allí. NET Framework microsoft, Un componente que requieren muchas aplicaciones de terceros (para la mayoría de los usuarios de Windows es una versión .NET instalada).

Los usuarios de Windows 10 deben tener en cuenta que, aunque el sistema operativo instala todos los parches mensuales a la vez, esta configuración generalmente no incluye las actualizaciones de .NET que se instalan por sí mismas. Entonces, después de haber hecho una copia de seguridad de su sistema e instalado los parches de este mes, puede verificar Windows Update nuevamente para ver si hay actualizaciones de .NET pendientes.

Una preocupación corporativa clave es otra falla crítica en el servidor DNS en Windows Server 2008-2019 que se puede usar para instalar de forma remota los programas que selecciona un atacante. CVE-2021-24078 merecido Puntuaciones CVSS 9.8, que es tan peligroso como parece.

READ  Uber y el fin de la era: el colapso del talento inescrupuloso del modelo de gobernanza

Un futuro salvado dice que esta vulnerabilidad se puede explotar de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que nunca antes había visto (por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio, o incluso imágenes incrustadas llamando al nuevo dominio). Kevin Breen / Laboratorios inmersivos señala que CVE-2021-24078 puede permitir que un atacante robe mucha información cambiando el destino del tráfico de red de una organización, por ejemplo, apuntando a dispositivos internos o usando el correo electrónico de Outlook en un servidor malicioso.

Los usuarios de Windows Server también deben saber que Microsoft implementará una segunda ronda de mejoras de seguridad este mes como parte de una actualización de dos pasos. CVE-2020-1472, una grave vulnerabilidad que La explotación activa se vio por primera vez en septiembre de 2020.

Una vulnerabilidad llamada “Zerologon, “Hay una falla en el corazón”Netlogon“Componente de hardware de Windows Server. La vulnerabilidad podría permitir que un atacante no autorizado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute cualquier aplicación que desee. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno de Windows, y un controlador de dominio comprometido puede dar a los atacantes claves para el reino en una red corporativa.

Microsoft parche original para CVE-2020-1472 Se corrigió un error en los sistemas Windows Server, pero no hizo nada para evitar que los dispositivos de terceros no compatibles se comunicaran con los controladores de dominio con el método de comunicación de Netlogon incierto. Microsoft dijo que estaba eligiendo este enfoque de dos pasos “para garantizar que los proveedores de implementaciones no compatibles puedan proporcionar actualizaciones a los clientes”. Con los parches de este mes, Microsoft comenzará a rechazar intentos inciertos de Netlogon de dispositivos que no sean Windows.

READ  Trasladamos a nuestra familia de seis miembros a un establo cuando perdimos nuestros trabajos.

Vale la pena mencionar algunas actualizaciones de seguridad que no son de Windows. Adobe hoy publicaron actualizaciones que corrigen al menos 50 vulnerabilidades en varios productos, incluidos Photoshop y Reader. La actualización de Acrobat / Reader corrige un error crítico de día cero Adobe dice se explota activamente en la naturaleza contra los usuarios de Windows, por lo que si tiene instalado Adobe Acrobat o Reader, asegúrese de que estos programas estén actualizados.

También tiene un error de día cero. Navegador Google Chrome (CVE-2021-21148), que detecta ataques activos. Chrome descargará automáticamente las actualizaciones de seguridad, pero los usuarios deberán reiniciar su navegador para que las actualizaciones surtan efecto. Si eres un usuario de Chrome y ves un mensaje de actualización rojo a la derecha de la barra de direcciones, es hora de guardar tu trabajo y reiniciar tu navegador.

Recordatorio estándar: aunque es necesaria una actualización de la información del parche de Windows, es importante asegurarse de no actualizar hasta que haya realizado una copia de seguridad de su información y archivos importantes. Una copia de seguridad confiable significa que usted tira menos de los pelos cuando un parche extraño causa problemas al iniciar el sistema.

Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar los parches. Windows 10 está activo algunas herramientas integradas Puede hacer esto por archivo o por carpeta, o haciendo una copia completa y de arranque de su disco duro a la vez.

Tenga en cuenta que Windows 10 descarga e instala automáticamente las actualizaciones de forma predeterminada. Para asegurarse de que Windows esté configurado para cancelar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o su sistema antes de que su sistema operativo decida iniciar e instalar los parches, ver esta guía.

READ  Los cambios "cosméticos" en la subcontratación ignoran la calidad del trabajo, advierte CEEF

Y, como siempre, si experimenta algún problema o problema al instalar este parche este mes, considere dejar un comentario a continuación; Existe una posibilidad aún mayor de que otros lectores hayan experimentado lo mismo y puedan llamar aquí para obtener algunos consejos útiles.


Etiquetas: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratorios inmersivos, Kevin Breen, Parche de Microsoft el martes, febrero de 2021, Netlogon, Un futuro salvado, ZeroLogon

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba