Conecta con nosotros

Noticias

Microsoft publica parches de seguridad para corregir 56 vulnerabilidades de software

Publicado el

parches de seguridad

Microsoft ha publicado una nueva entrega mensual de parches de seguridad. Y es de obligada instalación teniendo en cuenta que ha sido la de las gordas porque resuelve 56 vulnerabilidades conocidas incluyendo un 0-Day con exploit activo, once clasificadas como críticas, dos moderadas y el resto calificadas como importantes, que afectan a todo tipo de software de Microsoft, Windows de escritorio, Windows Server, Azure, Exchange Server, Office, Hyper X, Visual Studio y otros.

El 0-Day se ha registrado como CVE-2021-1732 y corresponde a una elevación de privilegios en Windows Win32k lo que permite a un atacante o programa malintencionado acceder a privilegios administrativos. Esta vulnerabilidad fue descubierta por investigadores de DBAPPSecurity y está siendo explotada activamente. 

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Otro grupo de vulnerabilidades afectan al protocolo TCP / IP y se han calificado como críticas y de alta gravedad. Microsoft ha emitido una alerta específica debido a un elevado riesgo de explotación y posibles ataques de denegación de servicio (DDoS).

Las tres vulnerabilidades de seguridad afectan a equipos que ejecutan versiones de cliente y servidor de Windows a partir de Windows 7 y posteriores. Son explotables de forma remota por atacantes no autenticados y se rastrean como CVE-2021-24074 ,  CVE-2021-24094 y CVE-2021-24086.

Dos de ellos exponen los sistemas no parcheados a ataques de ejecución remota de código (RCE), mientras que el tercero permite a los atacantes activar un estado DoS, eliminando el dispositivo objetivo.

Otro de los fallos más relevantes resueltos ha sido un problema que podría dañar el sistema de archivos de algunos dispositivos y evitar su inicio después de ejecutar el comando chkdsk / f. También se ha solucionado una vulnerabilidad de seguridad al evitar que las aplicaciones que se ejecutan como una cuenta del SISTEMA impriman en los puertos «FILE:».

Más parches de seguridad independientes

Fuera de los parches de seguridad mensuales, Microsoft ha publicado una actualización independiente para solventar un fallo crítico que provoca bloqueos en equipos con Windows 10 al conectarse a redes Wi-Fi WPA3. El error fue introducido por la propia Microsoft tras las recientes actualizaciones acumulativas. Algo que desgraciadamente se viene repitiendo. 

parches de seguridad

El error es crítico y provoca una pantalla azul de la muerte (BSOD). Se produce en el uso de redes Wi-Fi en Windows 10, concretamente en redes que usan WPA3, el protocolo de cifrado inalámbrico recomendado ya que tiene la seguridad más sólida de la industria.

La actualización que la corrige es la KB5001028 y está disponible de forma independiente a los parches de seguridad mensuales de febrero en Windows Update. También se ha publicado en el Catálogo de Microsoft para Windows 10 y Windows Server versión 1903 y superiores en plataformas x86 y ARM. Simplemente descarga la versión correspondiente e instala el archivo .msu.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído