Microsoft Patch Tuesday, March 2020 Version – Krebs on Security


Microsoft Corp. Hoy lanzamos actualizaciones para tapar más de 100 agujeros de seguridad en sus diferentes Ventanas sistemas operativos y software program asociado. Si (ab) united states Windows, tómese un momento para leer esta publicación, hacer una copia de seguridad de sus sistemas y parchear sus Personal computer.

Todo dicho, este lote de parches resuelve al menos 115 fallas de seguridad. Veintiséis de ellos obtuvieron la calificación «crítica» más grave de Microsoft, lo que significa que el malware o los malhechores podrían explotarlos para obtener un command remoto completo sobre las computadoras vulnerables sin la ayuda de los usuarios.

Dado el gran número de soluciones, afortunadamente no hay errores de día cero para abordar, ni ninguno de ellos se detalla públicamente antes de hoy. Además, no hubo parches de seguridad lanzados por Adobe hoy. Pero hay algunas vulnerabilidades de Home windows sorprendentes que merecen atención.

Futuro grabado advierte que el código de explotación ahora está disponible para uno de los errores críticos que Redmond parchó el mes pasado en Microsoft Exchange (CVE-2020-0688), y que se ha observado que los actores del estado nación abusan de la hazaña para los ataques dirigidos.

Un defecto solucionado este mes en Microsoft Phrase (CVE-2020-0852) podría explotarse para ejecutar código malicioso en un sistema Windows simplemente haciendo que el usuario cargue un correo electrónico que contenga un documento atrapado en el archivo Microsoft Outlook panel de vista previa. CVE-2020-0852 es uno de los cuatro defectos de ejecución remota que Microsoft parchó este mes en versiones de Term.

Una debilidad algo irónica solucionada hoy (CVE-2020-0872) reside en un nuevo componente que Microsoft presentó este año llamado Inspector de aplicaciones, un analizador de código fuente diseñado para ayudar a los desarrolladores de Windows a identificar características «interesantes» o riesgosas en el application de código abierto (como el uso de criptografía, conexiones realizadas a una entidad remota, and many others.).

Microsoft dijo que esta falla puede ser explotada si un usuario ejecuta Software Inspector en un programa pirateado o atrapado. Whoops Animesh Jain del vendedor de seguridad Qualys dice este parche debe tener prioridad, a pesar de que Microsoft lo califique como menos severo («importante» as opposed to «crítico»).

Para las empresas, Qualys recomienda priorizar el parcheo de los puntos finales de escritorio sobre los servidores este mes, y señala que la mayoría de los otros errores críticos parcheados hoy en día son frecuentes en los dispositivos de tipo estación de trabajo. Estos incluyen una serie de fallas que pueden explotarse simplemente convenciendo a un usuario de Home windows para que navegue a un sitio world wide web malicioso o pirateado.

Si bien muchas de las vulnerabilidades solucionadas en el lote de parches de hoy afectan los sistemas operativos Home windows 7, este sistema operativo ya no es compatible con las actualizaciones de seguridad (a menos que sea una empresa que aproveche las ventajas de Microsoft programa de actualizaciones de seguridad extendidas de pago, que está disponible para usuarios de Windows 7 Specialist y Windows 7 Business).

Si confía en Windows 7 para el uso diario, probablemente sea hora de pensar en actualizarse a algo más nuevo. Esa podría ser una computadora con Home windows 10. O tal vez siempre has querido esa brillante computadora MacOS.

Si el costo es un motivador principal y el usuario que tiene en mente no hace mucho con el sistema que no sea navegar por la Web, tal vez un Chromebook o una máquina más antigua con una versión reciente de Linux es la respuesta (Ubuntu puede ser más fácil para los no nativos de Linux). Independientemente del sistema que elija, es importante elegir uno que se ajuste a las necesidades del propietario y que proporcione actualizaciones de seguridad de manera continua.

Tenga en cuenta que, si bien es necesario mantenerse actualizado con los parches de Home windows, es importante asegurarse de actualizar solo después de haber realizado una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que no se está volviendo loco cuando el parche con errores ocasiona problemas al arrancar el sistema.

Así que hágase un favor y haga una copia de seguridad de sus archivos antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas incorporadas para ayudarlo a hacerlo, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Como siempre, si experimenta problemas técnicos o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación existe una posibilidad mejor que incluso de otros lectores que hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles. Además, vigile el Blog de AskWoody desde Woody Leonhard, que vigila las actualizaciones de Microsoft con errores cada mes.

Actualización, 7:50 p.m .: Microsoft ha lanzado un aviso sobre una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Information Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Las fallas críticas de SMB (intercambio de archivos de Home windows) son peligrosas porque generalmente son «transmisibles», ya que pueden propagarse rápidamente a sistemas vulnerables a través de una crimson interna con poca o ninguna interacción humana.

«Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 específico», advirtió Microsoft. «Para aprovechar la vulnerabilidad contra un cliente SMB, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y convencer a un usuario para que se conecte a él».

El aviso de Microsoft dice que la falla no se divulga públicamente ni se explota en este momento. Incluye una solución para mitigar la falla en los servidores de intercambio de archivos, pero dice que la solución no evita la explotación de los clientes.


Etiquetas: Animesh Jain, Inspector de aplicaciones, CVE-2020-0688, CVE-2020-0852, CVE-2020-0872, Qualys, Futuro registrado

Esta entrada fue publicada el martes 10 de marzo de 2020 a las 7:44 pm y está archivada en Time to Patch.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el final y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia original