Parche del martes de Microsoft, edición de febrero de 2021 – Krebs on Security

Microsoft lanzó hoy actualizaciones para abordar al menos 56 agujeros de seguridad en su las ventanas sistemas operativos y otro software. Uno de los errores ya está explotado activamente, y seis de ellos se lanzaron antes de hoy, lo que podría dar a los atacantes una ventaja para descubrir cómo explotar los defectos.

Nueve de las 56 vulnerabilidades recibieron la calificación “crítica” más urgente de Microsoft, lo que significa que el malware o los delincuentes podrían usarlas para tomar el control remoto de los sistemas sin parchear con poca o ninguna ayuda del usuario.

La falla ya explotada en la naturaleza – CVE-2021-1732 – afecta a Windows 10, Server 2016 y ediciones posteriores. Se le dio una calificación de “importante” un poco menos desastrosa y principalmente porque es una vulnerabilidad que permite a un atacante aumentar su autoridad y control sobre un dispositivo, lo que significa que el atacante ya debe tener acceso al sistema.

Dos de los otros errores que salieron a la luz antes de esta semana son críticos y residen en NET Framework microsoft, un componente requerido por muchas aplicaciones de terceros (la mayoría de los usuarios de Windows tendrán una versión de .NET instalada).

Los usuarios de Windows 10 deben tener en cuenta que, aunque el sistema operativo instala todas las correcciones mensuales a la vez, esta corrección generalmente no incluye las actualizaciones de .NET, que se instalan por sí mismas. Entonces, cuando haya realizado una copia de seguridad de su sistema e instalado las correcciones de este mes, es posible que desee verificar Windows Update nuevamente para ver si hay actualizaciones de .NET pendientes.

Una de las principales preocupaciones de las empresas es otro error crítico en el servidor DNS en las versiones de Windows Server 2008 a 2019 que podría usarse para instalar de forma remota el software que elija el atacante. CVE-2021-24078 won una puntuación CVSS de 9,8, que es tan peligroso como parece.

READ  Gmail tiene un nuevo logotipo que es mucho más Google

Futuro registrado dice que esta vulnerabilidad se puede explotar de forma remota pidiendo a un servidor DNS vulnerable que consulte un dominio que nunca antes había visto (por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio). Kevin breen de Laboratorios inmersivos señala que CVE-2021-24078 podría permitir a un atacante robar toneladas de datos alterando el destino del tráfico web de una organización, como apuntar dispositivos internos o acceder al correo electrónico de Outlook a un servidor malicioso.

Los usuarios de Windows Server también deben saber que Microsoft está implementando la segunda ronda de mejoras de seguridad este mes como parte de una actualización de dos fases para CVE-2020-1472, una vulnerabilidad severa que vio explotación activa por primera vez en septiembre de 2020.

Vulnerabilidad, apodada “Zerologon, “Es un error de corazón”Netlogon”Componente de dispositivos Windows Server. La falla permite que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute cualquier aplicación a voluntad. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede dar a los atacantes las claves del reino dentro de una red corporativa.

Microsoft parche inicial para CVE-2020-1472 solucionó la falla en los sistemas Windows Server, pero no hizo nada para evitar que los dispositivos no compatibles o de terceros se comunicaran con los controladores de dominio utilizando el método de comunicación inseguro Netlogon. Microsoft dijo que adoptó este enfoque de dos pasos “para garantizar que los proveedores de implementaciones no compatibles puedan proporcionar actualizaciones a los clientes”. Con las correcciones de este mes, Microsoft comenzará a rechazar intentos de Netlogon no seguros de dispositivos que no sean de Windows.

READ  Tapatalk se ha retirado de Google Play Store

Hay algunas otras actualizaciones de seguridad que no son de Windows que vale la pena mencionar. Adobe hoy lanzó actualizaciones para corregir al menos 50 vulnerabilidades de seguridad en una línea de productos, incluidos Photoshop y Reader. La actualización de Acrobat / Reader aborda un defecto crítico de día cero que Adobe dice se explota activamente en la naturaleza contra los usuarios de Windows, por lo que si Adobe Acrobat o Reader está instalado, asegúrese de que estos programas se mantengan actualizados.

También hay una falla de día cero en Navegador web Google Chrome (CVE-2021-21148) que ve ataques activos. Chrome descarga automáticamente las actualizaciones de seguridad, pero los usuarios aún deben reiniciar el navegador para que las actualizaciones surtan efecto. Si es un usuario de Chrome y observa un mensaje rojo de “actualización” a la derecha de la barra de direcciones, es hora de guardar su trabajo y reiniciar el navegador.

Recordatorio estándar: si bien es imprescindible mantenerse actualizado sobre los parches de Windows, es importante asegurarse de actualizar solo después de realizar una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que es menos probable que se rompa el cabello cuando el extraño parche con errores causa problemas durante el inicio del sistema.

Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar los parches. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia de arranque completa de su disco duro de una sola vez.

READ  Genshin Impact revela algunas características importantes en la próxima actualización

Tenga en cuenta que Windows 10 de forma predeterminada descargará e instalará automáticamente las actualizaciones según su propio horario. Si desea asegurarse de que Windows se haya configurado para pausar la actualización de modo que pueda realizar una copia de seguridad de sus archivos y / o su sistema antes de que el sistema operativo decida reiniciar e instalar los parches, ver esta guía.

Y, como siempre, si tiene algún problema al instalar cualquiera de estas correcciones este mes, considere dejar un comentario a continuación; Existe una mayor posibilidad de que incluso otros lectores hayan pasado por lo mismo y puedan proporcionar algunos consejos útiles aquí.


Palabras clave: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratorios inmersivos, Kevin breen, Parche de Microsoft martes febrero 2021, Netlogon, Futuro registrado, ZeroLogon

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *