Parche de Microsoft, edición del martes de febrero de 2023 – Apretones de seguridad

Microsoft Hoy lanzó actualizaciones para insertar al menos 56 orificios de seguridad Ventanas Sistemas operativos y otro software. Uno de los errores ya se está explotando seriamente, seis de los cuales se anunciaron hoy, lo que les da a los atacantes un comienzo para descubrir cómo explotar los defectos.

Nueve de las 56 vulnerabilidades recibieron la calificación «crítica» más urgente de Microsoft, lo que significa que el malware o los delincuentes podrían usarse para capturar el control remoto de computadoras que no han sido enviadas por usuarios con poca o ninguna asistencia.

Deficiencia ya en el bosque – CVE-2021-1732 – Afecta a Windows 10, Server 2016 y versiones posteriores. Recibió una calificación «crítica» ligeramente más baja, principalmente porque era una vulnerabilidad porque le permite al atacante aumentar su poder y control sobre un dispositivo, lo que significa que el atacante ya debe tener acceso al sistema de destino.

Los otros errores que se revelaron a principios de esta semana son dos importantes y residen NET Framework microsoft, Un componente requerido por muchas aplicaciones de terceros (la mayoría de los usuarios de Windows tienen alguna versión de .NET instalada).

Los usuarios de Windows 10 deben tener en cuenta que, si bien el sistema operativo instala todos los paquetes acumulativos de parches mensuales a la vez, ese paquete generalmente no incluye las actualizaciones de .NET, que se instalan por sí mismas. Entonces, cuando haya realizado una copia de seguridad de su computadora e instalado las conexiones de este mes, debe volver a verificar la actualización de Windows para ver si hay actualizaciones de .NET pendientes.

La principal preocupación para las empresas es otro error importante con las versiones 2019 del servidor DNS en Windows Server 2008, que se utiliza para instalar de forma remota el software preferido del atacante. CVE-2021-24078 Ganado Una puntuación CVSS Con 9,8, son tan peligrosos como parece.

Futuro grabado Esta vulnerabilidad se puede aplicar de forma remota al obtener un servidor DNS vulnerable para consultar un dominio nunca antes visto (por ejemplo, enviar un correo electrónico de phishing con un enlace a un nuevo dominio o incluso invitar imágenes a un nuevo dominio). Kevin Breen de Laboratorios de alta velocidad CVE-2021-24078 puede permitir que un atacante robe datos al alterar el objetivo de una empresa para el tráfico web, como el acceso a equipos internos o al correo electrónico de Outlook en un servidor malicioso.

Los usuarios de servidores Windows también deben saber que Microsoft está implementando la segunda fase de mejoras de seguridad este mes como parte de una actualización de dos fases. CVE -2020-1472, Una vulnerabilidad severa Septiembre de 2020 vio por primera vez la explotación de la explotación.

Vulnerabilidad, también conocida como «Zerologen, «Es un error en el centro»NetlogenComponente de dispositivos Windows Server. La falla permite que un atacante no autorizado obtenga acceso administrativo al controlador de dominio de Windows y ejecute cualquier aplicación a voluntad. El controlador de dominio es un servidor que responde a las solicitudes de autorización de seguridad en un entorno Windows, y un controlador de dominio comprometido puede proporcionar a los atacantes la clave del estado dentro de una red corporativa.

Microsoft Enlace inicial para CVE-2020-1472 Windows solucionó una vulnerabilidad en el sistema del servidor, pero no hizo nada para evitar que los dispositivos de terceros que no admiten la comunicación con los controladores de dominio utilicen el inseguro sistema de comunicación Netlog. Microsoft eligió este enfoque de dos pasos para «garantizar que los proveedores de procesos no compatibles puedan entregar actualizaciones a los clientes». Con los archivos adjuntos de este mes, Microsoft comenzará a rechazar los intentos de Netlogging inseguros en dispositivos que no sean de Windows.

Otras actualizaciones de seguridad que no son de Windows son dignas de mención. Adobe hoy Actualizaciones publicadas para arreglar al menos 50 agujeros de seguridad en la gama de productos, Incluidos Photoshop y Reader. La actualización de Acrobat / Reader maneja un error significativo de día cero Adobe dice Wilderness se explota activamente contra los usuarios de Windows, por lo que si tiene Adobe Acrobat o Reader instalado, asegúrese de que estos programas estén actualizados.

También hay un inconveniente de día cero. Navegador web Chrome de Google (CVE-2021-21148) Ve ​​ataques activos. Chrome descarga las actualizaciones de seguridad automáticamente, pero los usuarios deben reiniciar su navegador para que las actualizaciones surtan efecto. Si es un usuario de Chrome y tiene una línea roja de «actualización» a la derecha de la barra de direcciones, es hora de guardar su trabajo y reiniciar su navegador.

Recordatorio fijo: las conexiones de Windows deben estar actualizadas para garantizar que actualice sus datos y archivos confidenciales solo después de haber realizado una copia de seguridad. Es menos probable que una copia de seguridad confiable se arruine cuando alguna conexión no estándar causa problemas al iniciar el sistema.

Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche. También hay Windows 10 Algunas herramientas integradas Para ayudarlo a hacerlo por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro al mismo tiempo.

Tenga en cuenta que Windows 10 descarga e instala automáticamente actualizaciones en su propia tabla de forma predeterminada. Si desea asegurarse de que Windows esté configurado para pausar la actualización, puede hacer una copia de seguridad de sus archivos y / o su sistema antes de decidir reiniciar e instalar las conexiones del sistema operativo. Ver esta guía.

Como siempre, si tiene algún problema o problema para establecer conexiones este mes, deje un comentario a continuación; Otros lectores tienen más posibilidades de experimentar esto y pueden vincularse aquí con algunos consejos útiles.


Etiquetas: CVE -2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratorios de alta velocidad, Kevin Breen, Parche de Microsoft martes febrero 2023, Netlogen, Futuro grabado, Zerologen

Jugador. Defensor de Internet. Gurú de los viajes. Escritor. Experto en tocino sutilmente encantador. Aficionado a la cultura pop incurable

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Semana Con compromiso