Parche de Microsoft, edición del martes de septiembre de 2021: Krebs sobre seguridad


Microsoft hoy impulsó actualizaciones de software para tapar docenas de agujeros de seguridad en Windows y productos relacionados, incluida una vulnerabilidad que ya está siendo explotada en ataques activos. También, manzana ha publicado una actualización de emergencia para corregir una falla que, según los informes, ha sido abusada para instalar software package espía en iOS productos, y Googletiene una nueva versión de Cromo que aborda dos defectos de día cero. Finalmente, Adobe ha publicado actualizaciones de seguridad críticas para Acróbata, Lector y una gran cantidad de otro computer software.

Cuatro de las fallas corregidas en este lote de parches obtuvieron la calificación «crítica» más grave de Microsoft, lo que significa que podrían ser explotados por malhechores o malware para comprometer remotamente una Pc con Windows con poca o ninguna ayuda del usuario.

La parte exceptional del montón crítico es CVE-2021-40444, que afecta al componente «MSHTML» de explorador de Online (IE) en Home windows 10 Y muchos Servidor de windows versiones. En un aviso de seguridad la semana pasada, Microsoft advirtió que los atacantes ya están explotando la falla a través de Microsoft Office aplicaciones así como IE.

El mistake crítico CVE-2021-36965 es interesante, ya que implica una falla de ejecución remota de código en «WLAN AutoConfig», el componente en Home windows 10 y muchas versiones de servidor que maneja las conexiones automáticas a las redes Wi-Fi. Un issue atenuante aquí es que el atacante y el objetivo tendrían que estar en la misma crimson, aunque muchos sistemas están configurados para conectarse automáticamente a los nombres de redes Wi-Fi con las que se han conectado previamente.

Allan Liska, arquitecto senior de seguridad en Futuro grabado, dijo una vulnerabilidad related – CVE-2021-28316 – se anunció en abril.

“CVE-2021-28316 era una vulnerabilidad de bypass de seguridad, no una ejecución remota de código, y nunca se informó como explotada públicamente”, dijo Liska. «Dicho esto, la ubicuidad de los sistemas implementados con WLAN AutoConfig habilitado podría convertirlo en un objetivo atractivo para la explotación».

Otra debilidad crítica que las empresas que utilizan Azure deben priorizar es CVE-2021-38647, que es un mistake de ejecución de código remoto en Azure Open up Management Infrastructure (OMI) que tiene una puntuación CVSS de 9,8 (10 es el peor). Period informado y detallado por investigadores en Wiz.io, quien dijo que CVE-2021-38647 period uno de los cuatro errores en Azure OMI que encontraron que Microsoft corrigió esta semana.

«Calculamos de forma conservadora que miles de clientes de Azure y millones de puntos finales se ven afectados», dice Wiz.io Nir Ohfeld escribió. «En una pequeña muestra de inquilinos de Azure que analizamos, más del 65% estaban en riesgo sin saberlo».

Kevin Breen de Laboratorios inmersivos llama la atención sobre varias fallas de «escalada de privilegios» corregidas por Microsoft este mes, y señala que si bien estos errores tienen calificaciones de gravedad menores, Microsoft considera que es más probable que sean explotados por malos y malware.

«CVE-2021-38639 y CVE-2021-36975 también se han incluido como ‘más probables de explotación’ y juntas cubren la gama completa de versiones compatibles de Windows ”, escribió Breem. “Empiezo a sentirme como un récord rayado cuando hablo de vulnerabilidades de escalada de privilegios. Por lo general, tienen una puntuación CVSS más baja que algo como la ejecución remota de código, pero estos exploits locales pueden ser el eje en las fases posteriores a la explotación de un atacante experimentado. Si puede bloquearlos aquí, tiene el potencial de limitar significativamente su daño. Si asumimos que un atacante determinado podrá infectar el dispositivo de una víctima a través de la ingeniería social u otras técnicas, yo diría que parchearlos es incluso más importante que parchear algunas otras vulnerabilidades de ejecución de código remoto «.

Apple el lunes expulsado una actualización de seguridad urgente para corregir una vulnerabilidad de iOS de «clic cero» (CVE-2021-30860) informado por investigadores en Laboratorio ciudadano que permite ejecutar comandos cuando se abren archivos en ciertos dispositivos Apple. Citizen Lab encontrado que un exploit para CVE-2021-30860 estaba siendo utilizado por el Grupo NSO, una empresa de tecnología israelí cuyo program espía permite la vigilancia remota de teléfonos inteligentes.

Google también lanzado una nueva edition de su Cromo navegador el lunes para corregir nueve vulnerabilidades, incluidas dos que están bajo ataque activo. Si está ejecutando Chrome, esté atento a cuando vea la pestaña «Actualizar» a la derecha de la barra de direcciones. Si ha pasado un tiempo desde que cerró el navegador, es posible que vea que el botón Actualizar cambia de verde a naranja y luego a rojo. Verde significa que una actualización ha estado disponible durante dos días naranja significa que han transcurrido cuatro días y rojo significa que su navegador está atrasado una semana o más en actualizaciones importantes. Cierre completamente y reinicie el navegador para instalar las actualizaciones pendientes.

Como suele hacer el martes de parches, Adobe también lanzó nuevas versiones de Reader, Acrobat y una gran cantidad de otros productos. Adobe dice que no tiene conocimiento de ningún exploit en la naturaleza para ninguno de los problemas abordados en sus actualizaciones hoy.

Para obtener un resumen completo de todos los parches publicados hoy e indexados por gravedad, consulte el Resumen de Patch Tuesday siempre útil desde el Centro de tormentas de Web SANS. Y no es una mala notion posponer la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com generalmente tiene la verdad sobre los parches que están causando problemas a los usuarios de Windows.

En esa nota, antes de actualizar por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows manche el sistema o impida que se inicie correctamente, y se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunos herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Home windows se haya configurado para pausar la actualización para que pueda realizar una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, ver esta guía.

Si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una posibilidad decente de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con consejos útiles.



Enlace a la noticia original