Parche de Microsoft martes, edición de febrero de 2021 – Krebs Security

Microsoft: Actualizado hoy para conectar al menos 56 agujeros de seguridad Ventanas sistemas operativos և otro software. Uno de los errores ya se está explotando activamente, seis de los cuales se han anunciado hasta la fecha, lo que permite a los atacantes potenciales comprender cómo explotar las fallas.

Nueve de las 56 vulnerabilidades recibieron la calificación más «crítica» de Microsoft, lo que significa que el malware o el malware pueden usarlas para tomar el control remoto de sistemas no relacionados con poca o ninguna ayuda del usuario.

Defecto ya explotado en la naturaleza – CVE-2021-1732: – Afecta a las ediciones posteriores de Windows 10, Server 2016 :. Recibió una calificación ligeramente menos «terrible», principalmente porque es una vulnerabilidad que permite a un atacante aumentar su autoridad, control sobre el dispositivo, lo que significa que el atacante ya debe tener acceso al sistema de destino:

De los otros dos errores que se han identificado en lo que va de semana, puede haber: NET Framework microsoft, un componente requerido por muchos software de terceros (la mayoría de los usuarios de .NET tendrán alguna versión de .NET instalada).

Los usuarios de Windows 10 deben tener en cuenta que, aunque el sistema operativo instala todos los paquetes de parches mensuales a la vez, esta colección generalmente no incluye: NET que se instalan de forma independiente. Por lo tanto, cuando haga una copia de seguridad de su sistema և instale los parches de este mes, es posible que desee verificar Windows Update nuevamente para ver si hay actualizaciones de .NET disponibles.

Otra preocupación comercial importante con Windows Server 2008 es otro posible error del servidor DNS, las versiones 2019 a 2019, que se pueden usar para instalar de forma remota el software seleccionado por un atacante. CVE-2021-24078: ganado: una calificación CVSS: 9.8, que es tan peligroso como parece.

Futuro grabado dice que esta vulnerabilidad se puede usar de forma remota para obtener un servidor DNS vulnerable que no se ha visto antes para buscar un dominio (por ejemplo, enviando correos electrónicos de phishing con un nuevo enlace de dominio o incluso imágenes incrustadas que solicitan un nuevo dominio); Kevin Brin ի: Laboratorios de inmersión señala que CVE-2021-24078 podría permitir que un atacante robe una base de datos cambiando el objetivo del tráfico web de una organización, como apuntar a dispositivos internos o acceder al correo electrónico de Outlook en un servidor malicioso.

Los usuarios de Windows Server también deben saber que Microsoft está utilizando la segunda fase de mejoras de seguridad este mes como una solución de dos pasos para la solución. CVE-2020-1472:, vulnerabilidad severa, que: entró en funcionamiento por primera vez en septiembre de 2020,

Vulnerabilidad recibida «Zerólogo, «Kernel está mal»Netlogon:»Componente de dispositivo de Windows Server El error permite que un atacante no autorizado obtenga acceso administrativo al controlador de dominio de Windows և Ejecute cualquier programa que desee. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows. Վերահսկ El control de dominio puede darles a los atacantes las claves del reino en una red corporativa.

Microsoft: pre-parche para CVE-2020-1472 Se corrigió un error en los sistemas Windows Server, pero no hizo nada para proteger a los dispositivos de terceros no admitidos o restringidos del uso del método de comunicación inseguro Netlogon. Microsoft dijo que había elegido este enfoque de dos pasos «para garantizar que los proveedores de inversión inadecuados puedan proporcionar actualizaciones a los clientes». Con la corrección de este mes, Microsoft comenzará a rechazar los intentos inseguros de Netlogon desde dispositivos que no sean de Windows.

Vale la pena mencionar algunas otras actualizaciones de seguridad además de Windows. Adobe hoy Publicar actualizaciones para corregir al menos 50 agujeros de seguridad en algunos productosincluido Photoshop և Reader. La actualización de Acrobat / Reader corrige un posible error de día cero Adobe dice se está ejecutando activamente en la naturaleza contra los usuarios de Windows, por lo que si tiene Adobe Acrobat o Reader instalado, asegúrese de que esos programas estén actualizados.

Hay una falla en el día cero Navegador web Google Chrome (CVE-2021-21148), que detecta ataques activos. Chrome descarga automáticamente las actualizaciones de seguridad, pero los usuarios aún deberán reiniciar su navegador para que las actualizaciones surtan efecto. Si eres un usuario de Chrome և ves un mensaje rojo de «actualización» en el lado derecho de la barra de direcciones, es hora de guardar tu trabajo և reinicia tu navegador.

Recordatorio estándar. Si bien es obligatorio mantenerse actualizado en las cajas de Windows, puede asegurarse de que solo actualice sus datos existentes և después de realizar una copia de seguridad de sus archivos. Una copia de seguridad confiable significa que es menos probable que le quiten el pelo cuando un parche de error extraño causa problemas con el sistema.

Así que hazte un favor: haz una copia de seguridad de tus archivos antes de instalar el parche. Windows 10 incluso lo tiene Algunas herramientas integradas para ayudarlo a hacer esto, ya sea en un solo archivo / carpeta, o haciendo una copia completa և de arranque de su disco duro de inmediato.

Recuerde que Windows 10 descargará e instalará automáticamente las actualizaciones en su propio horario de forma predeterminada. Si desea asegurarse de que Windows esté configurado para dejar de actualizarse de modo que pueda realizar una copia de seguridad de sus archivos և y / o del sistema antes de que el sistema operativo decida reiniciarse և instalar parches, ver esta guía,

Y como siempre, si tiene algún problema o problema al instalar cualquiera de estas cajas este mes, deje un comentario a continuación. es incluso más probable que otros lectores hayan intentado lo mismo և puede sonar aquí con algunos consejos útiles.


Etiquetas: CVE-2020-1472:, CVE-2021-1732:, CVE-2021-21148:, CVE-2021-24078:, Laboratorios de inmersión, Kevin Brin, Parche de Microsoft martes 2021 febrero, Netlogon:, Futuro grabado, ZeroLogon:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *