Microsoft lanzó hoy actualizaciones de software para conectar al menos 44 vulnerabilidades de seguridad en su ventanas sistemas operativos y productos relacionados. El gigante del software advirtió que los atacantes ya están atacando una de las fallas, lo que irónicamente implica un error fácil de explotar en el componente de software responsable del parche. Windows 10 PC y Windows Server 2019 máquinas.
Microsoft dijo que los atacantes se aprovecharon CVE-2021-36948, que es una debilidad del Médico de actualización de Windows Servicio. Update Medic es un nuevo servicio que permite a los usuarios reparar componentes de Windows Update desde un estado dañado para que el dispositivo pueda continuar recibiendo actualizaciones.
Redmond dice que, si bien CVE-2021-36948 se está explotando activamente, no conoce el código de explotación disponible públicamente. La falla es una vulnerabilidad de «elevación de privilegios» que afecta a Windows 10 y Windows Server 2019, lo que significa que podría aprovecharse en combinación con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema vulnerable.
«CVE-2021-36948 es una vulnerabilidad de escalada de privilegios, la piedra angular de las intrusiones modernas, ya que permite a los atacantes acceder para hacer cosas como ocultar sus pistas y crear cuentas de usuario», dijo. Kevin Breen del Laboratorios inmersivos. «En el caso de los ataques de ransomware, también se han utilizado para garantizar el máximo daño».
Según Microsoft, las fallas críticas son aquellas que pueden ser explotadas de forma remota por malware o descontentos para tomar el control total sobre una computadora Windows vulnerable, y con poca o ninguna ayuda de los usuarios. De nuevo este mes en la cima de la lista: Microsoft también hizo otro intento para corregir una amplia gama de debilidades en su software de impresión.
El mes pasado, la empresa publicó una actualización de emergencia para corregir «Imprimir Pesadilla”- un agujero crítico en su software Windows Print Spooler que estaba siendo atacado. Desde entonces, varios investigadores han descubierto agujeros en ese parche, lo que les permite eludir sus protecciones.
La actualización del martes de hoy corrige otro bloqueo crítico de la cola de impresión (CVE-2021-36936), pero no está claro si este error es una variante de PrintNightmare o una vulnerabilidad única en sí misma, dijo. Dustin Childs en el Iniciativa Trend Micro Zero Day.
“Microsoft afirma que se requieren privilegios bajos, por lo que esto debería colocarlo en la categoría de no gusanos, pero aún debe priorizar las pruebas y la implementación de este error con calificación crítica”, dijo Childs.
Microsoft dijo que el parche Print Spooler que está promocionando hoy debería abordar todos los problemas de seguridad documentados públicamente con el servicio.
“Hoy abordamos este riesgo cambiando la instalación predeterminada del controlador Point and Print y actualizando el comportamiento para requerir privilegios de administrador”, dijo Microsoft en un blog. “Este cambio podría afectar a los clientes de impresión de Windows en escenarios en los que los usuarios no elevados pudieran agregar o actualizar impresoras. Sin embargo, creemos firmemente que el riesgo de seguridad justifica el cambio. Este cambio entrará en vigor con la instalación del actualizaciones de seguridad publicadas el 10 de agosto de 2021 para todas las versiones de Windows y es documentado como CVE-2021-34481.«
Agosto trae otro parche crítico (CVE-2021-34535) para el Escritorio remoto de Windows service, y esta vez la falla está en el cliente de Escritorio remoto en lugar del servidor.
CVE-2021-26424 – un error crítico y aterrador en Ventanas TCP / IP componente: obtuvo una puntuación CVSS de 9,9 (10 es el peor) y está presente en Windows 7 a través de Windows 10y Windows Server 2008 a 2019 (Windows 7 ya no admite actualizaciones de seguridad).
Microsoft dijo que aún no estaba al tanto de que alguien estuviera explotando este error, aunque la compañía lo ha etiquetado como el «exploit más probable», lo que significa que puede no ser difícil de descubrir para los atacantes. CVE-2021-26424 puede explotarse enviando un solo paquete de datos maliciosos a un sistema vulnerable.
Para obtener un resumen completo de todos los parches publicados hoy e indexados por gravedad, consulte el Resumen siempre útil del martes de parches en Centro de tormentas de Internet SANS. Y no es una mala idea posponer la actualización unos días hasta que Microsoft solucione cualquier problema con las actualizaciones: AskWoody.com generalmente tiene información detallada sobre los parches que están causando problemas a los usuarios de Windows.
Por cierto, antes de actualizar por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows bloquee su sistema o impida que se inicie correctamente, y algunas actualizaciones pueden eliminar o dañar archivos.
Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunos herramientas integradas para ayudarlo a hacer esto, ya sea por archivo / carpeta o haciendo una copia de arranque completa de su disco duro de una vez.
Y si desea asegurarse de que Windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio horario, ver esta guía.
Si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, deje un comentario a continuación; Existe una buena posibilidad de que otros lectores lo hayan probado y puedan comentar aquí con consejos útiles.
«Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador».