Microsoft Patch Tuesday, April 2021 Edition – Krebs on Protection


Microsoft lanzó hoy actualizaciones para tapar al menos 110 agujeros de seguridad en su Ventanas sistemas operativos y otros productos. Los parches incluyen cuatro correcciones de seguridad para Microsoft Exchange Server – los mismos sistemas que han sido asediados por ataques a cuatro errores separados (y de día cero) en el software program de correo electrónico durante el último mes. Redmond también corrigió una falla de Home windows que se está explotando activamente en la naturaleza.

Diecinueve de las vulnerabilidades solucionadas este mes obtuvieron la etiqueta «Crítica» más grave de Microsoft, lo que significa que podrían ser utilizadas por malware o descontentos para tomar el handle remoto de los sistemas Home windows vulnerables sin la ayuda de los usuarios.

Microsoft lanzó actualizaciones para corregir cuatro fallas más en las versiones de Exchange Server 2013-2019 (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Curiosamente, los cuatro fueron informados por el Agencia de Seguridad Nacional de EE. UU., aunque Microsoft dice que también encontró dos de los errores internamente. A Publicación de site de Microsoft publicado junto con los parches de hoy insta a los usuarios de Exchange Server a hacer del parcheo de sus sistemas una prioridad máxima.

Satnam Narang, ingeniero de investigación del personalized en Sostenible, dijo que estas vulnerabilidades han sido calificadas como «Explotación más possible» utilizando el Índice de Explotación de Microsoft.

«Dos de las cuatro vulnerabilidades (CVE-2021-28480, CVE-2021-28481) son autenticación previa, lo que significa que un atacante no necesita autenticarse en el servidor Exchange susceptible para aprovechar la falla», dijo Narang. «Con el gran interés en Trade Server desde el mes pasado, es crucial que las organizaciones apliquen estos parches de Trade Server de inmediato».

También se parcheó hoy una vulnerabilidad en Home windows (CVE-2021-28310) que ya está siendo explotado en ataques activos. La falla permite a un atacante elevar sus privilegios en un sistema objetivo.

«Esto significa que necesitarán iniciar sesión en un sistema o engañar a un usuario legítimo para que ejecute el código en su nombre», dijo Dustin Childs de Craze Micro. “Teniendo en cuenta quién está en la lista como descubridor de este error, probablemente se esté utilizando en malware. Los errores de esta naturaleza generalmente se combinan con otros errores, como el error del navegador de un exploit de PDF, para apoderarse de un sistema «.

En un informe técnico sobre lo que han observado desde que encontraron e informaron ataques a CVE-2021-28310, los investigadores de Kaspersky Lab señalado el exploit que vieron probablemente se usó junto con otros exploits del navegador para escapar de las protecciones de «caja de arena» del navegador.

«Desafortunadamente, no pudimos capturar una cadena completa, por lo que no sabemos si el exploit se united states of america con otro navegador de día cero o si se combina con vulnerabilidades conocidas parcheadas», escribieron los investigadores de Kaspersky.

Allan Laska, arquitecto senior de seguridad en Futuro grabado, señala que existen varias vulnerabilidades de ejecución remota de código en Microsoft Office environment productos lanzados este mes también. CVE-2021-28454 y CVE-2021-28451 involucrar a Excel, mientras CVE-2021-28453 es en Microsoft Phrase y CVE-2021-28449 está en Microsoft Office environment. Las cuatro vulnerabilidades están etiquetadas por Microsoft como «Importantes» (no tan malas como «Críticas»). Estas vulnerabilidades afectan a todas las versiones de sus respectivos productos, incluidas Oficina 365.

Otros productos de Microsoft que recibieron actualizaciones de seguridad este mes incluyen Borde (A foundation de cromo), Azur y Servidor Azure DevOps, Servidor de SharePoint, Hyper-V, Servidor de Group Foundation, y Estudio visible.

Por separado, Adobe posee actualizaciones de seguridad publicadas por Photoshop, Ediciones digitales, RoboHelp, y Puente.

Es una buena plan que los usuarios de Windows adquieran el hábito de actualizar al menos una vez al mes, pero para los usuarios habituales (léase: no empresas) generalmente es seguro esperar unos días hasta que se publiquen los parches, para que Microsoft tenga tiempo. para solucionar cualquier torcedura en la nueva armadura.

Pero antes de actualizar, por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Home windows manguee el sistema de uno o impida que se inicie correctamente, y se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Home windows 10 incluso tiene algunos herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Home windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, ver esta guía.

Como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una probabilidad mucho mayor de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.



Enlace a la noticia first