Conecta con nosotros

Noticias

Microsoft publica los parches de marzo y es de los gordos: 115 actualizaciones de seguridad

Publicado el

actualizaciones de seguridad Microsoft

Microsoft ha publicado el habitual conjunto de parches mensual que en este mes de marzo incluye 115 actualizaciones de seguridad para el amplio catálogo de soluciones que tiene la compañía.

Las actualizaciones de seguridad son imprescindibles para el mantenimiento del software. Especialmente de Microsoft, con una cantidad de aplicaciones enorme y la mayoría de alto impacto con centenares de millones de usuarios como Windows u Office. Además, su popularidad los suele convertir en los más atacados.

MS Recomienda

Día de Internet Segura 2020: por una navegación sin problemas. Leer
Diario de Troya #5: Del Coronavirus a «Apalabrados» Leer
Guía Smart Security 2020. Descargar

De las 115 actualizaciones de seguridad de este mes, 26 han sido calificadas como críticas y otras 88 recibieron una calificación de grave. Hay de todo y para todo su software, sistemas operativos Windows y Server; los navegadores Edge e Internet Explorer; Exchange Server; Microsoft Office; Azure; Windows Defender o Visual Studio. La noticia positiva es que ninguna de las vulnerabilidades que Microsoft ha parcheado este mes está bajo ataques activos conocidos en el momento de su publicación.

Destacan algunas por su gravedad o grado de explotación. Una de ellas es la conocida como «Vulnerabilidad de ejecución remota de código LNK» ( CVE-2020-0684 ), que permite a un atacante crear archivos de acceso directo LNK maliciosos que pueden ejecutar código remoto. El atacante podría presentar al usuario una unidad extraíble, o recurso compartido remoto, que contenga un archivo .LNK malicioso y un binario malicioso asociado. Cuando el usuario abre esta unidad (o recurso compartido remoto) en el Explorador de Windows o cualquier otra aplicación que analice el archivo .LNK, el binario malicioso ejecutará el código atacante.

Otro error crítico es una vulnerabilidad de ejecución remota de código de Microsoft Word ( CVE-2020-0852 ), que permite que el malware ejecute código en un sistema simplemente visualizando un archivo del procesador de textos especialmente diseñado en el Panel de vista previa con los mismos permisos que el usuario actualmente conectado. Microsoft ha advertido que el Panel de vista previa de Microsoft Outlook también es un vector de ataque para esta vulnerabilidad.

Más vulnerabilidades de ejecución remota de código están vinculadas a Internet Explorer (CVE-2020-0833 , CVE-2020-0824), el motor de secuencias de comandos Chakra (CVE-2020-0811) y el navegador Microsoft Edge (CVE- 2020-0816).

Otro error digno de mención es la CVE-2020-0765, que afecta al Administrador de conexión de escritorio remoto (RDCMan), para el cual no hay solución. «Microsoft no planea solucionar esta vulnerabilidad en RDCMan y ha dejado de usar la aplicación. Microsoft recomienda usar clientes de Escritorio remoto compatibles y tener precaución al abrir archivos de configuración de RDCMan (.rdg)». ha informado la compañía.

Se recomienda que usuarios y administradores del sistema prueben y apliquen los últimos parches de seguridad con la mayor brevedad para evitar que los ciberdelincuentes las exploten.

actualizaciones de seguridad MicrosoftNota adicional

Poco después de la liberación de la actualización mensual, Microsoft emitió por separado una alerta de seguridad crítica que afecta al protocolo de red Server Message Block 3.0 ( SMBv3). Parece que Microsoft originalmente planeó corregir el fallo en su martes de parches, pero, por alguna razón se desconectó en el último minuto.  El defecto parcheado aún por solucionar (CVE-2020-0796), si se explota con éxito podría permitir que un atacante ejecutase código arbitrario en un servidor SMB o cliente SMB de destino.

Lo más leído