Microsoft lanzó hoy actualizaciones para tapar al menos 56 agujeros de seguridad en su ventanas sistemas operativos y otro software. Uno de los errores ya se está explotando activamente y seis de ellos se han lanzado antes de hoy, lo que brinda a los atacantes una ventaja temprana para descubrir cómo explotar los defectos.
Nueve de las 56 vulnerabilidades han obtenido la calificación «crítica» más urgente de Microsoft, lo que significa que el malware o los delincuentes pueden usarlos para obtener el control remoto de los sistemas sin parches con poca o ninguna ayuda de los usuarios.
El defecto ya está siendo explotado en la naturaleza. CVE-2021-1732 – afecta a Windows 10, Server 2016 y ediciones posteriores. Recibió una calificación de «importante» un poco menos terrible, principalmente porque es una vulnerabilidad que permite a un atacante aumentar su autoridad y control en un dispositivo, lo que significa que el atacante ya necesita acceso al sistema de destino.
Dos de los otros errores que se publicaron antes de esta semana son críticos y residen en NET Framework microsoft, un componente requerido por muchas aplicaciones de terceros (la mayoría de los usuarios de Windows tendrán alguna versión de .NET instalada).
Los usuarios de Windows 10 deben tener en cuenta que, si bien el sistema operativo instala todos los paquetes acumulativos de parches mensuales a la vez, este paquete generalmente no incluye las actualizaciones de .NET, que se instalan por sí mismas. Por lo tanto, después de hacer una copia de seguridad de su sistema e instalar los parches de este mes, puede verificar Windows Update nuevamente para ver si hay actualizaciones de .NET pendientes.
Una preocupación clave para las empresas es otro error crítico del servidor DNS en las versiones de Windows Server 2008 a 2019 que se puede usar para instalar de forma remota el software de elección del atacante. CVE-2021-24078 ha ganado una puntuación CVSS 9.8, que es casi lo más peligroso posible.
Futuro grabado dice que esta vulnerabilidad se puede explotar de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que no ha visto antes (por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio ). Kevin Breen del Laboratorios inmersivos señala que CVE-2021-24078 puede permitir que un atacante robe una gran cantidad de datos cambiando el destino del tráfico web de una organización, como señalar dispositivos internos o acceder al correo electrónico de Outlook en un servidor malicioso.
Los usuarios de Windows Server también deben saber que Microsoft este mes aplicará la segunda ronda de mejoras de seguridad como parte de una actualización de dos fases para abordar CVE-2020-1472, una grave vulnerabilidad que vio exploración activa por primera vez en septiembre de 2020.
La vulnerabilidad, denominada «Zerologon, «Es un error en el kernel»Netlogon”Componente de dispositivos Windows Server. La falla permite que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute cualquier aplicación a voluntad. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede darles a los atacantes las claves del reino dentro de una red corporativa.
De Microsoft parche inicial para CVE-2020-1472 solucionó la falla en los sistemas Windows Server, pero no hizo nada para evitar que dispositivos no compatibles o de terceros se comunicaran con los controladores de dominio mediante el método de comunicación inseguro Netlogon. Microsoft dijo que eligió este enfoque de dos pasos «para garantizar que los proveedores de implementaciones no compatibles puedan proporcionar actualizaciones a los clientes». Con los parches de este mes, Microsoft comenzará a rechazar los intentos inseguros de Netlogon desde dispositivos que no sean Windows.
Vale la pena mencionar algunas otras actualizaciones de seguridad no relacionadas con Windows. Adobe hoy lanzó actualizaciones para corregir al menos 50 agujeros de seguridad en una gama de productos, incluidos Photoshop y Reader. La actualización de Acrobat / Reader aborda un defecto crítico de día cero que Adobe dice está siendo explotado activamente contra los usuarios de Windows, por lo que si tiene instalado Adobe Acrobat o Reader, asegúrese de que estos programas se mantengan actualizados.
También hay una falla de día cero en Navegador web Google Chrome (CVE-2021-21148) que está experimentando ataques activos. Chrome descarga las actualizaciones de seguridad automáticamente, pero los usuarios aún deben reiniciar su navegador para que las actualizaciones surtan efecto. Si es un usuario de Chrome y ve un mensaje rojo de «actualización» a la derecha de la barra de direcciones, es hora de guardar su trabajo y reiniciar su navegador.
Recordatorio estándar: si bien es necesario mantenerse actualizado con los parches de Windows, es importante asegurarse de que está actualizando solo después de hacer una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que es menos probable que se tire de los pelos cuando un parche de error extraño causa problemas al iniciar el sistema.
Por lo tanto, hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche. Windows 10 todavía tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia de arranque completa de su disco duro de una vez.
Recuerde que Windows 10 descargará e instalará automáticamente las actualizaciones de forma predeterminada según su propio horario. Si desea asegurarse de que Windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar parches, ver esta guía.
Y como siempre, si tiene fallas o problemas al instalar alguno de estos parches este mes, deje un comentario al respecto a continuación; Existe una probabilidad mayor que la misma de que otros lectores hayan experimentado lo mismo y puedan aparecer aquí con algunos consejos útiles.
Etiqueta: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratorios inmersivos, Kevin Breen, Parche de Microsoft martes febrero 2021, Netlogon, Futuro grabado, ZeroLogon