Microsoft Patch Tuesday, June 2020 Version – Krebs on Protection


Microsoft Hoy lanzó parches de computer software para conectar al menos 129 agujeros de seguridad en su Ventanas sistemas operativos y application suitable, según algunas cuentas, un número récord de correcciones de una sola vez para el gigante del software package. Se sabe que ninguno de los errores abordados este mes ha sido explotado o detallado antes de hoy, pero hay algunas vulnerabilidades que merecen especial atención, especialmente para las empresas y los empleados que trabajan de forma remota.

Junio ​​marca el cuarto mes consecutivo en que Microsoft ha emitido soluciones para solucionar más de 100 fallas de seguridad en sus productos. The moment de las actualizaciones abordan problemas que Microsoft considera «críticos», lo que significa que podrían ser explotados por malware o descontentos para tomar management remoto completo sobre sistemas vulnerables sin la ayuda de los usuarios.

Una de las principales preocupaciones entre la variedad de parches es un trío de vulnerabilidades en la tecnología de intercambio de archivos de Windows (también conocido como Microsoft Server Concept Block o servicio «SMB»). Quizás el más preocupante de estos (CVE-2020-1301) es un mistake de ejecución remota de código en las capacidades SMB integradas Windows 7 y Windows 2008 sistemas: ambos sistemas operativos que Microsoft dejó de admitir con actualizaciones de seguridad en enero de 2020. Un factor mitigante con este defecto es que un atacante necesitaría estar ya autenticado en la purple para explotarlo, según expertos en seguridad de Sostenible.

Las correcciones SMB siguen de cerca noticias de que el código de prueba de concepto se publicó esta semana eso permitiría a cualquiera explotar una falla SMB crítica que Microsoft parcheó Windows 10 sistemas en marzo (CVE-2020-0796) A diferencia de los errores críticos de SMB de este mes, CVE-2020-0796 no requiere que el atacante se autentique en la crimson del objetivo. Y con innumerables empleados de la compañía que ahora trabajan de forma remota, los usuarios de Home windows 10 que aún no han aplicado actualizaciones de marzo o más tarde podrían estar expuestos de manera peligrosa en este momento.

Microsoft Office environment y Sobresalir Obtenga varias actualizaciones este mes. Dos defectos diferentes en Excel (CVE-2020-1225 y CVE-2020-1226) podría usarse para controlar de forma remota una computadora que ejecuta Business con solo hacer que un usuario abra un documento atrapado por un bobo. Otra debilidad (CVE-2020-1229) en la mayoría de las versiones de Office pueden explotarse para omitir las características de seguridad en Workplace simplemente previsualizando un documento malicioso en el panel de vista previa. Esta falla también impacta Place of work para Mac, aunque las actualizaciones aún no están disponibles para esa plataforma.

Después de meses de darnos un descanso de parches, Adobe ha emitido una actualización por su Reproductor Flash programa que soluciona un problema de seguridad único, aunque crítico. Adobe dice que no tiene conocimiento de ningún exploits activo contra la falla de Flash. Piadosamente, Cromo y Firefox ambos ahora deshabilitan Flash por defecto, y Chrome y IE / Edge actualiza automáticamente el programa cuando hay nuevas actualizaciones de seguridad disponibles. Adobe tiene previsto retirar Flash Participant a finales de este año. Adobe también lanzó actualizaciones de seguridad para su Gerente de experiencia y Productos Framemaker.

Los usuarios de Windows 7 ya deberían saber que, si bien un buen número de fallas que Microsoft ha abordado este mes afectan los sistemas Windows 7, este sistema operativo ya no es suitable con las actualizaciones de seguridad (a menos que sea una empresa que aproveche las ventajas de Microsoft programa de actualizaciones de seguridad extendidas de pago, que está disponible para usuarios de Home windows 7 Professional y Home windows 7 Company).

Antes de actualizar con el lote de parches de este mes, asegúrese de haber hecho una copia de seguridad de su sistema y / o archivos importantes. No es raro que una actualización inestable de Windows manchee el sistema o evite que se inicie correctamente, y algunas actualizaciones incluso han sabido borrar o dañar archivos. Hazte un favor y haz una copia de seguridad antes de Instalar cualquier parche. Windows 10 incluso tiene algunas herramientas incorporadas para ayudarlo a hacerlo, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Y si desea asegurarse de que Windows se haya configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar parches en su propio horario, consulte esta guia.

Como siempre, si experimenta problemas técnicos o problemas al instalar alguno de estos parches este mes, considere dejar un comentario al respecto a continuación hay una posibilidad mejor que incluso de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.

Otras lecturas:

AskWoody y Martin Brinkmann en parches martes correcciones y posibles escollos

El parche de junio de 2020 de la Iniciativa Zero Day de Development Micro

US-CERT sobre Explotación Activa de CVE-2020-0796


Etiquetas: CVE-2020-0796, CVE-2020-1225, CVE-2020-1226, CVE-2020-1229, CVE-2020-1301, Microsoft Home windows Update, junio de 2020, Tenable

Esta entrada fue publicada el martes 9 de junio de 2020 a las 10:43 pm y se archivó en Time to Patch.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el final y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia unique