Martes de parches, edición de octubre de 2021: Krebs sobre seguridad


Microsoft emitió hoy actualizaciones para tapar más de 70 agujeros de seguridad en su Ventanas sistemas operativos y otro software package, incluida una vulnerabilidad que ya se está explotando. El martes de parches de este mes también incluye correcciones de seguridad para el nuevo lanzamiento Ventanas 11 sistema operativo. Por separado, manzana ha publicado actualizaciones para iOS y iPadS para abordar una falla que está siendo atacada activamente.

En primer lugar, Apple ha lanzado iOS 15..2 y iPadOS 15..2 para corregir una vulnerabilidad de día cero (CVE-2021-30883) que se está aprovechando en ataques activos dirigidos a usuarios de Iphone y iPad. Lawrence Abrams de Computadora que suena escribe que la falla podría usarse para robar datos o instalar malware, y que poco después de que Apple parcheara el investigador de seguridad de errores Saar Amar publicó un redacción técnica y exploit de prueba de concepto derivado de la ingeniería inversa del parche de Apple.

Abrams dijo que la lista de dispositivos Apple afectados es bastante extensa y afecta a los modelos más antiguos y más nuevos. Si posee un iPad o Apple iphone, o cualquier otro dispositivo Apple, por favor asegúrese de que esté actualizado con los últimos parches de seguridad.

Tres de las debilidades que Microsoft abordó hoy abordan las vulnerabilidades calificadas «crítico, ”Lo que significa que el malware o los delincuentes podrían explotarlos para obtener un management remoto completo sobre los sistemas vulnerables, con poca o ninguna ayuda de los objetivos.

Una de las preocupaciones de errores críticos Microsoft Word, y otros dos son fallas de ejecución de código remoto en Home windows Hyper-V, el componente de virtualización integrado en Home windows. CVE-2021-38672 afecta a Home windows 11 y Windows Server 2022 CVE-2021-40461 afecta tanto a los sistemas Home windows 11 como a Windows 10, así como a las versiones del servidor.

Pero, como de costumbre, algunas de las debilidades de seguridad más preocupantes abordadas este mes le valieron a Microsoft algo menos grave «importante«Designación, que se aplica a una vulnerabilidad» cuya explotación podría resultar en un compromiso de la confidencialidad, integridad o disponibilidad de los datos del usuario, o de la integridad o disponibilidad de los recursos de procesamiento «.

El defecto que está bajo ataque activo. CVE-2021-40449 – es una importante «elevación de privilegio”, Lo que significa que se puede aprovechar en combinación con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema susceptible.

CVE-2021-36970 es una importante vulnerabilidad de suplantación de identidad en Windows Print Spooler de Microsoft. La falla fue descubierta por los mismos investigadores a quienes se les atribuye el descubrimiento de una de las dos vulnerabilidades que se conocieron como Imprimir Pesadilla – la explotación generalizada de una falla crítica de Print Spooler que obligó a Microsoft a publicar una actualización de seguridad de emergencia en julio. Microsoft evalúa CVE-2021-36970 como «más possible explotación».

«Si bien no se han compartido públicamente detalles sobre la falla, esta es definitivamente una a tener en cuenta, ya que vimos un flujo constante de vulnerabilidades relacionadas con Print Spooler parcheadas durante el verano mientras los grupos de ransomware comenzaron a incorporar PrintNightmare en su libro de jugadas de afiliados», dijo Satnam Narang, ingeniero de investigación del particular en Sostenible. «Recomendamos encarecidamente a las organizaciones que apliquen estos parches lo antes posible».

CVE-2021-26427 es otro error importante en Microsoft Trade Server, que ha estado sitiada últimamente por atacantes. En marzo, los actores de amenazas se abalanzaron sobre cuatro fallas separadas de día cero en Exchange que les permitieron desviar el correo electrónico e instalar puertas traseras en cientos de miles de organizaciones.

El error de Exchange de este mes obtuvo una puntuación CVSS de 9, (10 es el más peligroso). Kevin Breen de yolaboratorios inmersivos señala que Microsoft ha marcado esta falla como menos propensa a ser explotada, probablemente porque un atacante ya necesitaría acceder a su crimson antes de usar la vulnerabilidad.

“Los servidores de correo electrónico siempre serán objetivos principales, simplemente debido a la cantidad de datos contenidos en los correos electrónicos y la variedad de posibles formas en que los atacantes podrían usarlos con fines maliciosos. Si bien no está en la parte top-quality de mi lista de prioridades para parchear, ciertamente es uno de los que debo tener cuidado «.

También hoy, Adobe emitió actualizaciones de seguridad para una variedad de productos, que incluyen Adobe Reader y Acrobat, Comercio de Adobe, y Adobe Join.

Para obtener un resumen completo de todos los parches publicados hoy e indexados por gravedad, consulte el Resumen de Patch Tuesday siempre útil desde el Centro de tormentas de Online SANS, y los datos de Patch Tuesday armado por Laboratorios Morphus. Y no es una mala thought posponer la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com frecuentemente tiene la verdad sobre los parches que están causando problemas a los usuarios de Windows.

En esa nota, antes de actualizar por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows manche el sistema o impida que se inicie correctamente, y se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Home windows 10 incluso tiene algunos herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Home windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, ver esta guía.

Si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una posibilidad decente de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con consejos útiles.





Enlace a la noticia primary