Parche de Microsoft martes, edición de enero de 2021 – Krebs on Security


Microsoft lanzó hoy actualizaciones para tapar más de 80 agujeros de seguridad en su Ventanas sistemas operativos y otro software program, incluido uno que se está explotando activamente y otro que se dio a conocer antes de hoy. Diez de las fallas obtuvieron la calificación de «crítica» más grave de Microsoft, lo que significa que podrían ser explotadas por malware o malhechores para tomar el handle remoto de los sistemas sin parches con poca o ninguna interacción de los usuarios de Home windows.

Lo más preocupante del lote de este mes es probablemente un error crítico (CVE-2021-1647) en el paquete antimalware predeterminado de Microsoft – Windows Defender – que está viendo una explotación activa. Microsoft dejó de proporcionar una gran cantidad de detalles en sus avisos de vulnerabilidad, por lo que no está del todo claro cómo se está explotando.

Pero Kevin Breen, director de investigación en Laboratorios inmersivos, dice que dependiendo del vector, la falla podría ser trivial de explotar.

“Podría ser tan straightforward como enviar un archivo”, dijo. «El usuario no necesita interactuar con nada, ya que Defender accederá tan pronto como se coloque en el sistema».

Afortunadamente, es possible que Microsoft ya haya parcheado este mistake en los sistemas de los usuarios finales, ya que la compañía actualiza continuamente Defender fuera del ciclo de parche mensual ordinary.

Breen llamó la atención sobre otra vulnerabilidad crítica este mes: CVE-2020-1660 – que es una falla de ejecución remota de código en casi todas las versiones de Home windows que obtuvieron un Puntaje CVSS de 8.8 (10 es el más peligroso).

“Clasifican esta vulnerabilidad como de &#39baja complejidad&#39, lo que significa que un ataque podría ser fácil de reproducir”, dijo Breen. “Sin embargo, también señalan que es &#39menos possible&#39 que se explote, lo que parece contradictorio. Sin el contexto completo de esta vulnerabilidad, tenemos que confiar en Microsoft para tomar la decisión por nosotros ”.

CVE-2020-1660 es en realidad solo uno de los cinco errores en un servicio central de Microsoft llamado Llamada a procedimiento remoto (RPC), que es responsable de una gran cantidad de trabajo pesado en Windows. Algunos de los gusanos informáticos más memorables de la última década se propagan automáticamente al explotar las vulnerabilidades de RPC.

Allan Liska, arquitecto senior de seguridad en Futuro grabado, dijo que si bien es preocupante que tantas vulnerabilidades alrededor del mismo componente se hayan lanzado simultáneamente, dos vulnerabilidades anteriores en RPC: CVE-2019-1409 y CVE-2018-8514 – no fueron ampliamente explotados.

Las 70 fallas restantes, reparadas este mes, obtuvieron las calificaciones «importantes» menos graves de Microsoft, lo que no quiere decir que sean un problema de seguridad mucho menor. Caso en punto: CVE-2021-1709, que es una falla de «elevación de privilegios» en Home windows 8 a 10 y Home windows Server 2008 a 2019.

“Desafortunadamente, este tipo de vulnerabilidad a menudo es explotada rápidamente por los atacantes”, dijo Liska. «Por ejemplo, CVE-2019-1458 se anunció el 10 de diciembre de 2019, y el 19 de diciembre se vio a un atacante vendiendo un exploit para la vulnerabilidad en los mercados clandestinos. Entonces, aunque CVE-2021-1709 solo está calificado como (un defecto de exposición de la información) por Microsoft, debe priorizarse para el parche «.

Iniciativa ZDI de Development Micro señaló otro defecto marcado como «importante» – CVE-2021-1648, un error de elevación de privilegios en Windows 8, 10 y algunos Home windows Server 2012 y 2019 que ZDI reveló públicamente antes de hoy.

«También fue descubierto por Google probablemente porque este parche corrige un mistake introducido por un parche anterior», ZDI Dustin Childs dijo. «El CVE anterior se estaba explotando en la naturaleza, por lo que es razonable pensar que este CVE también se explotará activamente».

Por separado, Adobe lanzó actualizaciones de seguridad para abordar al menos ocho vulnerabilidades en una gama de productos, incluyendo Adobe Photoshop y Ilustrador. No existen Reproductor Flash actualizaciones porque Adobe retiró el complemento del navegador en diciembre (¡aleluya!), y el ciclo de actualización de Microsoft del mes pasado eliminó el programa de los navegadores de Microsoft.

Los usuarios de Home windows 10 deben tener en cuenta que el sistema operativo descargará las actualizaciones y las instalará todas a la vez según su propio horario, cerrando los programas activos y reiniciando el sistema. Si desea asegurarse de que Home windows se haya configurado para pausar la actualización para que tenga una amplia oportunidad de hacer una copia de seguridad de sus archivos y / o sistema, consulte esta guía.

Haga una copia de seguridad de su sistema antes de aplicar cualquiera de estas actualizaciones. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez. Nunca se sabe cuándo una acumulación de parches arruinará su sistema o posiblemente dañará archivos importantes. Para aquellos que buscan opciones de copia de seguridad más flexibles y con todas las funciones (incluidas las copias de seguridad incrementales), Acronis y Macrium son dos que he usado anteriormente y que vale la pena ver.

Dicho esto, no parece haber problemas importantes surgiendo todavía con el lote de actualización de este mes. Pero antes de aplicar las actualizaciones, considere visitar AskWoody.com, que generalmente tiene información sobre cualquier informe sobre parches problemáticos.

Como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una probabilidad mayor que la de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.


Etiquetas: Allan Liska, AskWoody.com, CVE-2018-8514, CVE-2019-1409, CVE-2019-1458, CVE-2020-1660, CVE-2021-1647, CVE-2021-1648, CVE-2021-1709 , Dustin Childs, Immersive Labs, Kevin Breen, Futuro grabado, Iniciativa ZDI de Trend Micro, Home windows Defender

Esta entrada se publicó el martes 12 de enero de 2021 a las 8:32 pm y está archivada en Time to Patch.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puede saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia first