Microsoft Hoy se lanzó una actualización para llenar al menos 56 agujeros de seguridad Ventanas Sistema operativo y otro software. Una de las vulnerabilidades se ha explotado activamente y seis de ellas se han publicado antes de hoy, lo que puede dar a los atacantes una ventaja para descubrir cómo explotar estas vulnerabilidades.
Nueve de estas 56 vulnerabilidades recibieron la calificación “crítica” más urgente de Microsoft, lo que significa que el malware o el malware pueden usarlos para controlar de forma remota sistemas sin parche con poca o ninguna ayuda de los usuarios.
Vulnerabilidades que han sido explotadas en la naturaleza CVE-2021-1732 —Afecta a Windows 10, Server 2016 y versiones posteriores. Recibió una calificación de “importante” ligeramente peor, principalmente porque es una vulnerabilidad que permite a un atacante aumentar la autoridad y el control del dispositivo, lo que significa que el atacante necesita tener acceso al sistema de destino.
Los otros dos errores revelados antes de esta semana son críticos y existen en .NET Framework de Microsoft, Que es un componente necesario para muchas aplicaciones de terceros (la mayoría de los usuarios de Windows instalarán alguna versión de .NET).
Los usuarios de Windows 10 deben tener en cuenta que, aunque el sistema operativo instala todos los paquetes de parches mensuales a la vez, el paquete acumulativo generalmente no incluye actualizaciones de .NET, que se instalan por sí mismos. Por lo tanto, después de realizar una copia de seguridad de su sistema e instalar los parches de este mes, es posible que deba verificar Windows Update nuevamente para ver si hay actualizaciones de .NET pendientes.
La mayor preocupación para las empresas es otra vulnerabilidad grave en el servidor DNS en Windows Server 2008 a 2019, que se puede utilizar para instalar de forma remota el software que elija el atacante. CVE-2021-24078 obtener Puntaje CVSS 9.8, esto es tan peligroso como vinieron.
Futuro grabado Indica que esta vulnerabilidad puede explotarse de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que nunca antes se ha visto (por ejemplo, enviando un correo electrónico de phishing que contenga un enlace a un nuevo dominio, o incluso incrustando una imagen con un dominio saliente Phishing correo electrónico). Kevin Blaine de Laboratorio inmersivo Señale que CVE-2021-24078 puede permitir a los atacantes robar grandes cantidades de datos cambiando el objetivo del tráfico web de una organización (por ejemplo, dirigiendo los dispositivos internos o el acceso al correo electrónico de Outlook a servidores maliciosos).
Los usuarios de Windows Server también deben saber que Microsoft aplicará una segunda ronda de mejoras de seguridad este mes como parte de una actualización de dos fases para abordar CVE-2020-1472, Esta es una laguna seria Vio minería activa en septiembre de 2020.
La vulnerabilidad se llama “Inicio de sesión cero, “Es el núcleo”Inicio de sesión de redComponentes de los dispositivos Windows Server “. Esta vulnerabilidad permite que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute cualquier aplicación a voluntad. El controlador de dominio responde a las solicitudes de autenticación segura en el servidor de entorno de Windows, y el controlador de dominio infectado puede proporcionar el atacante con la clave del reino dentro de la red de la empresa.
De Microsoft Parche inicial para CVE-2020-1472 Se corrigieron vulnerabilidades en el sistema Windows Server, pero no se tomaron medidas para evitar que los dispositivos no compatibles o los dispositivos de terceros utilicen métodos de comunicación Netlogon inseguros para comunicarse con el controlador de dominio. Microsoft dijo que eligió este enfoque de dos pasos, “para garantizar que los proveedores que no cumplan con las regulaciones puedan proporcionar actualizaciones a los clientes”. A través del parche de este mes, Microsoft comenzará a rechazar datos no seguros de dispositivos que no sean de Windows. Netlogon intentó .
Otras dos actualizaciones de seguridad que no son de Windows que vale la pena mencionar. Adobe hoy Se lanzó una actualización que corrige al menos 50 vulnerabilidades de seguridad en una serie de productos, Incluidos Photoshop y Reader. La actualización de Acrobat / Reader resuelve una vulnerabilidad crítica de día cero, Adobe dice Los usuarios de Windows lo aprovechan activamente, por lo que si tiene instalado Adobe Acrobat o Reader, asegúrese de que estos programas estén actualizados.
También hay un defecto de día cero. Navegador web Chrome de Google (CVE-2021-21148) fue atacado activamente. Chrome descargará automáticamente las actualizaciones de seguridad, pero los usuarios aún deben reiniciar el navegador para que las actualizaciones surtan efecto. Si es un usuario de Chrome y observa un mensaje rojo de “Actualización” en el lado derecho de la barra de direcciones, es hora de guardar su trabajo y reiniciar su navegador.
Recordatorio estándar: aunque los parches de Windows deben mantenerse actualizados, es importante asegurarse de actualizarlos solo después de realizar una copia de seguridad de los datos y archivos importantes. Una copia de seguridad confiable significa que cuando un parche con errores peculiar causa problemas de inicio del sistema, es menos probable que se tire de los pelos.
Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche. Windows 10 incluso tiene Algunas herramientas integradas Ayudarle a hacer esto, ya sea en base a cada archivo / carpeta o haciendo un disco duro completo y de arranque de una sola vez.
Recuerde, Windows 10 descargará e instalará automáticamente las actualizaciones en su propio horario de forma predeterminada. Si desea asegurarse de que Windows esté configurado para suspender las actualizaciones de modo que pueda realizar una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar el parche, Ver esta guía.
Como siempre, si encuentra fallas o problemas al instalar estos parches este mes, considere publicar un comentario a continuación; otros lectores tienen la misma experiencia y puede haber algunos consejos útiles que llamarán la atención, lo cual es una gran oportunidad.
etiqueta: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Laboratorio inmersivo, Kevin Blaine, Parche de Microsoft martes, febrero de 2021, Inicio de sesión de red, Futuro grabado, Inicio de sesión cero