La falla «Wormable» lleva los parches de julio de Microsoft – Krebs on Safety


Microsoft Hoy lanzamos actualizaciones para tapar la friolera de 123 agujeros de seguridad en Ventanas y computer software relacionado, incluidas las soluciones para una falla crítica y «wormable» en Servidor de windows versiones que Microsoft dice que probablemente serán explotadas pronto. Si bien esta debilidad specific afecta principalmente a las empresas, el paquete de atención de julio de Redmond tiene algo para todos. Entonces, si usted es un usuario de Home windows (ab), es hora una vez más de hacer una copia de seguridad y parchear (preferiblemente en ese orden).

La cima del montón este mes en términos de absoluto miedo es CVE-2020-1350, que se refiere a un error explotable de forma remota en más o menos todas las versiones de Windows Server que los atacantes podrían usar para instalar computer software malicioso simplemente enviando una solicitud de DNS especialmente diseñada.

Microsoft dijo que no tiene conocimiento de informes de que alguien esté explotando la debilidad (todavía), pero a la falla se le ha asignado un Puntaje CVSS de 10, que se traduce como «fácil de atacar» y «probable de ser explotado».

«Consideramos que se trata de una vulnerabilidad que se puede eliminar, lo que significa que tiene el potencial de propagarse a través de malware entre computadoras vulnerables sin interacción del usuario», escribió Microsoft en su documentación de CVE-2020-1350. «El DNS es un componente de red essential y se instala comúnmente en los controladores de dominio, por lo que un compromiso podría conducir a interrupciones significativas del servicio y el compromiso de las cuentas de dominio de alto nivel».

CVE-2020-1350 es solo la última preocupación para los administradores de sistemas empresariales a cargo de parchear errores peligrosos en el program ampliamente utilizado. En las últimas semanas, se han publicado soluciones para fallas con clasificaciones de alta severidad para una amplia gama de productos de software package que suelen utilizar las empresas, incluyendo Citrix, F5, Juniper, Oracle y SAP. Esto en un momento en que muchas organizaciones ya tienen poco personalized y tratan con empleados que trabajan de forma remota gracias a la pandemia COVID-19.

Windows Server no es el único desagradable abordado este mes que el malware o los descontentos pueden usar para entrar en los sistemas sin la ayuda de los usuarios. Otros 17 defectos críticos corregidos en esta versión abordan las debilidades de seguridad a las que Microsoft asignó su calificación «crítica» más grave, como en Oficina, Online Exploder, SharePoint, Estudio visibley de Microsoft .Internet Framework.

Algunos de los errores críticos más sorprendentes abordados este mes incluyen CVE-2020-1410, que según Futuro grabado se refiere a la Libreta de direcciones de Home windows y podría explotarse a través de un archivo vcard malicioso. Entonces hay CVE-2020-1421, que protege contra archivos .LNK potencialmente maliciosos (piense en Stuxnet) que podrían explotarse a través de una unidad extraíble infectada o un recurso compartido remoto. Y tenemos el dúo dinámico de CVE-2020-1435 y CVE-2020-1436, que implican problemas con la forma en que Windows maneja las imágenes y las fuentes que podrían explotarse para instalar malware simplemente haciendo que un usuario haga clic en un enlace o documento atrapado.

No quiere decir que los defectos calificados como «importantes» en lugar de críticos no sean una preocupación. El principal de ellos es CVE-2020-1463, un problema dentro Home windows 10 y Servidor 2016 o más tarde que se detalló públicamente antes del Patch Tuesday de este mes.

Antes de actualizar con el lote de parches de este mes, asegúrese de haber hecho una copia de seguridad de su sistema y / o archivos importantes. No es raro que una actualización individual de Home windows manchee el sistema o evite que se inicie correctamente, e incluso se sabe que algunas actualizaciones borran o corrompen archivos. El paquete de alegría del mes pasado de Microsoft envió mi sistema Home windows 10 a un estado de bloqueo perpetuo. Afortunadamente, pude restaurar desde una copia de seguridad reciente.

Hazte un favor y haz una copia de seguridad antes de Instalar cualquier parche. Windows 10 incluso tiene algunas herramientas incorporadas para ayudarlo a hacerlo, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Además, tenga en cuenta que Home windows 10 está configurado para aplicar parches en su propio horario, lo que significa que si retrasa la copia de seguridad, podría tener un viaje salvaje. Si desea asegurarse de que el sistema operativo se haya configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de el sistema operativo make a decision reiniciar e instalar parches siempre que lo crea conveniente, vea esta guia.

Como siempre, si experimenta problemas técnicos o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación existe una mejor posibilidad de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles. Además, vigile el website AskWoody de Woody Leonhard, que mantiene una búsqueda confiable de actualizaciones de Microsoft con errores cada mes.


Etiquetas: .Web Framework, CVE-2020-1350, CVE-2020-1410, CVE-2020-1421, CVE-2020-1435, CVE-2020-1436, CVE-2020-1463, Web Exploder, Microsoft Patch martes, julio de 2020 , Oficina, Futuro grabado, Sharepoint, Visible Studio

Esta entrada fue publicada el martes 14 de julio de 2020 a las 5:45 pm y está archivada en Time to Patch.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia first