Parche de Microsoft martes, edición de julio de 2021: Krebs sobre seguridad


Microsoft lanzó hoy actualizaciones para parchear al menos 116 agujeros de seguridad en su Ventanas sistemas operativos y program relacionado. Al menos cuatro de las vulnerabilidades abordadas hoy están bajo ataque activo, según Microsoft.

Trece de los errores de seguridad anulados en la versión de este mes obtuvieron la calificación «crítica» más grave de Microsoft, lo que significa que pueden ser explotados por malware o malhechores para tomar el control remoto de un sistema susceptible sin la ayuda de los usuarios.

Otros 103 de los agujeros de seguridad reparados este mes fueron marcados como «importantes», que Microsoft asigna a vulnerabilidades «cuya explotación podría resultar en un compromiso de la confidencialidad, integridad o disponibilidad de los datos del usuario, o de la integridad o disponibilidad de los recursos de procesamiento. «

Entre los errores críticos se encuentra, por supuesto, la solución oficial para el Imprimir Pesadilla falla de la cola de impresión en la mayoría de las versiones de Home windows (CVE-2021-34527) que llevó a Microsoft a lanzar un parche hace una semana en respuesta al código de explotación de la falla que se publicó accidentalmente en línea. Ese parche parece haber causado varios problemas a los usuarios de Windows. Esperamos que la solución actualizada resuelva algunos de esos problemas para los lectores que se han estado resistiendo.

CVE-2021-34448 es una vulnerabilidad crítica de ejecución remota de código en el motor de secuencias de comandos integrado en todas las versiones compatibles de Windows, incluidas las versiones de servidor. Microsoft dice que esta falla está siendo explotada en la naturaleza.

Ambas cosas CVE-2021-33771 y CVE-2021-31979 son fallas de elevación de privilegios en el kernel de Windows. Ambos están experimentando una explotación activa, según Microsoft.

Chad McNaughton, local community supervisor técnico en Automox, llamó la atención sobre CVE-2021-34458, una falla de ejecución remota de código en las áreas más profundas del sistema operativo. McNaughton dijo que es possible que se aproveche esta vulnerabilidad porque es una «vulnerabilidad de baja complejidad que requiere pocos privilegios y ninguna interacción del usuario».

Otra vulnerabilidad crítica preocupante en el lote de julio es CVE-2021-34494, un error peligroso en el servidor DNS de Home windows que obtuvo una puntuación CVSS (gravedad) de 9,8 sobre 10 posibles.

«Tanto las instalaciones centrales como las completas se ven afectadas en Home windows Server 2008, incluidas las versiones 2004 y 20H2», dijo Aleks Haugom, también con Automox.

“El DNS se united states para traducir direcciones IP a nombres más amigables para los humanos, por lo que no es necesario que recuerde el revoltijo de números que representa su sitio de redes sociales favorito”, dijo Haugom. “En un entorno de dominio de Home windows, el servidor DNS de Home windows es elementary para las operaciones comerciales y, a menudo, se instala en el controlador de dominio. Esta vulnerabilidad podría ser particularmente peligrosa si no se corrige de inmediato «.

Microsoft también parcheó seis vulnerabilidades en Servidor de intercambio, un producto de correo electrónico que ha estado asediado durante todo el año por los atacantes. Satnam Narang, ingeniero de investigación del individual en Sostenible, señaló que si bien Microsoft dice que dos de los errores de Trade abordados este mes (CVE-2021-34473 y CVE-2021-34523) se abordaron como parte de sus actualizaciones de seguridad de abril de 2021, ambos CVE se omitieron de alguna manera en esa versión de abril. Traducción: si ya aplicó la gran cantidad de actualizaciones de Exchange que Microsoft puso a disposición en abril, sus sistemas de Exchange tienen protección contra estos defectos.

Otros productos que recibieron parches en la actualidad incluyen Microsoft Office, Bing, Servidor de SharePoint, explorador de Net, y Estudio visible. La Centro de tormentas de Web SANS como siempre lo ha hecho un buen desglose visual de todos los parches por gravedad.

Adobe además emitió actualizaciones de seguridad hoy por Adobe Acrobat y Lector, así como Dimensión, Ilustrador, Framemaker y Adobe Bridge.

Cromo y Firefox También hemos enviado actualizaciones de seguridad importantes recientemente, por lo que si no lo ha hecho recientemente, tómese un momento para guardar sus pestañas / trabajo, cierre completamente y reinicie el navegador, que debería aplicar las actualizaciones pendientes.

El descargo de responsabilidad habitual:

Antes de actualizar con el lote de parches de este mes, asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que las actualizaciones de Windows manguen el sistema de uno o impidan que se inicie correctamente, e incluso se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hazte un favor y refuerza antes de instalando parches. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Home windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, consulte esta guía.

Como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una probabilidad mucho mayor de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles. Además, echa un vistazo AskWoody, que está atento a parches específicos que puedan estar causando problemas a los usuarios.



Enlace a la noticia first