Parche de Microsoft, edición del martes de febrero de 2021: Krebs sobre seguridad


Microsoft hoy lanzó actualizaciones para tapar al menos 56 agujeros de seguridad en su Ventanas sistemas operativos y otro application. Uno de los errores ya se está explotando activamente, y seis de ellos se publicitaron antes de hoy, lo que podría darles a los atacantes una ventaja para descubrir cómo explotar los defectos.

Nueve de las 56 vulnerabilidades obtuvieron la calificación «crítica» más urgente de Microsoft, lo que significa que el malware o los malhechores podrían usarlas para tomar el control remoto de los sistemas sin parches con poca o ninguna ayuda de los usuarios.

La falla ya está siendo explotada en la naturaleza. CVE-2021-1732 – afecta a Home windows 10, Server 2016 y ediciones posteriores. Recibió una calificación de «importante» un poco menos grave y principalmente porque es una vulnerabilidad que permite a un atacante aumentar su autoridad y management sobre un dispositivo, lo que significa que el atacante ya debe tener acceso al sistema de destino.

Dos de los otros errores que se revelaron antes de esta semana son críticos y residen en .Internet Framework de Microsoft, un componente requerido por muchas aplicaciones de terceros (la mayoría de los usuarios de Windows tendrán alguna versión de .Web instalada).

Los usuarios de Home windows 10 deben tener en cuenta que, si bien el sistema operativo instala todos los paquetes acumulativos de parches mensuales de una sola vez, ese paquete acumulativo no suele incluir las actualizaciones de .Internet, que se instalan por sí mismas. Entonces, cuando haya realizado una copia de seguridad de su sistema e instalado los parches de este mes, es posible que desee verificar Windows Update nuevamente para ver si hay actualizaciones de .Web pendientes.

Una preocupación clave para las empresas es otro mistake crítico en el servidor DNS en las versiones de Windows Server 2008 a 2019 que podría usarse para instalar de forma remota el software que elija el atacante. CVE-2021-24078 ganado una puntuación CVSS de 9,8, que es tan peligroso como parece.

Futuro grabado dice que esta vulnerabilidad se puede explotar de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que no ha visto antes (por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio) . Kevin Breen de Laboratorios inmersivos señala que CVE-2021-24078 podría permitir que un atacante robe una gran cantidad de datos alterando el destino del tráfico web de una organización, como apuntar los dispositivos internos o el acceso al correo electrónico de Outlook a un servidor malicioso.

Los usuarios de Home windows Server también deben saber que Microsoft este mes aplicará la segunda ronda de mejoras de seguridad como parte de una actualización de dos fases para abordar CVE-2020-1472, una vulnerabilidad grave que experimentó una explotación activa por primera vez en septiembre de 2020.

La vulnerabilidad, denominada «Zerologon, «Es un error en el núcleo»Netlogon”Componente de los dispositivos Windows Server. La falla permite que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Home windows y ejecute cualquier aplicación a voluntad. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede dar a los atacantes las claves del reino dentro de una red corporativa.

El parche inicial de Microsoft para CVE-2020-1472 corrigió la falla en los sistemas de Home windows Server, pero no hizo nada para evitar que los dispositivos no compatibles o de terceros se comunicaran con los controladores de dominio mediante el método de comunicaciones Netlogon inseguro. Microsoft dijo que eligió este enfoque de dos pasos «para garantizar que los proveedores de implementaciones no compatibles puedan proporcionar actualizaciones a los clientes». Con los parches de este mes, Microsoft comenzará a rechazar intentos de Netlogon inseguros desde dispositivos que no sean de Windows.

Vale la pena mencionar un par de otras actualizaciones de seguridad que no son de Home windows. Adobe hoy lanzó actualizaciones para corregir al menos 50 agujeros de seguridad en una gama de productos, incluidos Photoshop y Reader. La actualización de Acrobat / Reader aborda un defecto crítico de día cero que Adobe dice se está explotando activamente en la naturaleza contra los usuarios de Home windows, por lo que si tiene Adobe Acrobat o Reader instalado, asegúrese de que estos programas se mantengan actualizados.

También hay una falla de día cero en Navegador world wide web Chrome de Google (CVE-2021-21148) que está experimentando ataques activos. Chrome descarga actualizaciones de seguridad automáticamente, pero los usuarios aún deben reiniciar el navegador para que las actualizaciones surtan efecto. Si eres un usuario de Chrome y ves un mensaje rojo de «actualización» a la derecha de la barra de direcciones, es hora de guardar tu trabajo y reiniciar el navegador.

Recordatorio estándar: si bien mantenerse actualizado en los parches de Home windows es imprescindible, es importante asegurarse de que está actualizando solo después de haber realizado una copia de seguridad de sus datos y archivos importantes. Una copia de seguridad confiable significa que es menos probable que se tire de los pelos cuando algún parche con errores causa problemas al iniciar el sistema.

Así que hazte un favor y haz una copia de seguridad de tus archivos antes de instalar cualquier parche. Home windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez.

Tenga en cuenta que Home windows 10 de forma predeterminada descargará e instalará automáticamente las actualizaciones según su propio horario. Si desea asegurarse de que Windows se haya configurado para pausar la actualización para poder hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches, ver esta guía.

Y como siempre, si experimenta fallas o problemas al instalar alguno de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una probabilidad mayor que la de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.


Etiquetas: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Immersive Labs, Kevin Breen, Parche de Microsoft el martes de febrero de 2021, Netlogon, Recorded Long run, ZeroLogon

Esta entrada se publicó el martes 9 de febrero de 2021 a las 5:37 pm y está archivada en Herramientas de seguridad, Hora de parchear.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puede saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia first