Parche de Microsoft Edición del martes, agosto de 2021: Krebs sobre seguridad


Microsoft lanzó hoy actualizaciones de software package para cubrir al menos 44 vulnerabilidades de seguridad en su Ventanas sistemas operativos y productos relacionados. El gigante del computer software advirtió que los atacantes ya se están lanzando sobre una de las fallas, que irónicamente implica un error fácil de explotar en el componente de computer software responsable del parcheo. Windows 10 Laptop y Home windows Server 2019 máquinas.

Microsoft dijo que los atacantes se han apoderado de CVE-2021-36948, que es una debilidad en el Médico de actualización de Home windows Servicio. Update Medic es un nuevo servicio que permite a los usuarios reparar componentes de Windows Update desde un estado dañado para que el dispositivo pueda continuar recibiendo actualizaciones.

Redmond dice que si bien CVE-2021-36948 se está explotando activamente, no tiene conocimiento del código de explotación disponible públicamente. La falla es una vulnerabilidad de «elevación de privilegios» que afecta a Windows 10 y Home windows Server 2019, lo que significa que se puede aprovechar en combinación con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema susceptible.

«CVE-2021-36948 es una vulnerabilidad de escalada de privilegios, la piedra angular de las intrusiones modernas, ya que permiten a los atacantes el nivel de acceso para hacer cosas como ocultar sus pistas y crear cuentas de usuario», dijo. Kevin Breen de Laboratorios inmersivos. «En el caso de los ataques de ransomware, también se han utilizado para garantizar el máximo daño».

Según Microsoft, las fallas críticas son aquellas que pueden ser explotadas de forma remota por malware o descontentos para tomar el control total sobre una computadora Home windows susceptible, y con poca o ninguna ayuda de los usuarios. De nuevo este mes en la cima del montón: Microsoft también hizo otro intento para corregir una amplia clase de debilidades en su software package de impresión.

El mes pasado, la compañía lanzó una actualización de emergencia para parchear «PrintNightmare», un agujero crítico en su software program Home windows Print Spooler que estaba siendo atacado en la naturaleza. Desde entonces, varios investigadores han descubierto agujeros en ese parche, lo que les permite eludir sus protecciones.

El martes de parches de hoy corrige otro defecto crítico de la cola de impresión (CVE-2021-36936), pero no está claro si este mistake es una variante de PrintNightmare o una vulnerabilidad única por sí sola, dijo Dustin Childs a Iniciativa Zero Day de Craze Micro.

«Microsoft afirma que se requieren privilegios bajos, por lo que debería poner esto en la categoría de no gusanos, pero aún debe priorizar las pruebas y la implementación de este error con calificación crítica», dijo Childs.

Microsoft dijo que el parche Print Spooler que está impulsando hoy debería abordar todos los problemas de seguridad documentados públicamente con el servicio.

«Hoy abordamos este riesgo cambiando la instalación del controlador de Point and Print predeterminado y el comportamiento de actualización para requerir privilegios de administrador», dijo Microsoft en una publicación de web site. “Este cambio puede afectar a los clientes de impresión de Windows en escenarios en los que los usuarios no elevados anteriormente podían agregar o actualizar impresoras. Sin embargo, creemos firmemente que el riesgo de seguridad justifica el cambio. Este cambio entrará en vigor con la instalación del actualizaciones de seguridad publicadas el 10 de agosto de 2021 para todas las versiones de Home windows, y es documentado como CVE-2021-34481.«

Agosto trae otro parche crítico (CVE-2021-34535) Para el Escritorio remoto de Windows provider, y esta vez la falla está en el cliente de Escritorio remoto en lugar del servidor.

CVE-2021-26424 – un mistake crítico y aterrador en el TCP / IP de Windows componente: obtuvo una puntuación CVSS de 9,9 (10 es el peor) y está presente en Windows 7 mediante Home windows 10y Home windows Server 2008 a 2019 (Windows 7 ya no es appropriate con actualizaciones de seguridad).

Microsoft dijo que aún no tenía conocimiento de que nadie estuviera explotando este error, aunque la compañía le asignó la etiqueta «más probable explotación», lo que significa que puede no ser difícil para los atacantes averiguarlo. CVE-2021-26424 podría explotarse enviando un solo paquete de datos maliciosos a un sistema vulnerable.

Para obtener un resumen completo de todos los parches publicados hoy e indexados por gravedad, consulte el Resumen de Patch Tuesday siempre útil desde el Centro de tormentas de Web SANS. Y no es una mala idea posponer la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com generalmente tiene la verdad sobre los parches que están causando problemas a los usuarios de Home windows.

En esa nota, antes de actualizar por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Home windows manguee el sistema de uno o impida que se inicie correctamente, y se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunos herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Home windows se haya configurado para pausar la actualización para que pueda realizar una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, ver esta guía.

Si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una posibilidad decente de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con consejos útiles.



Enlace a la noticia original