in

Parche de Microsoft, edición del martes de septiembre de 2021: Krebs sobre seguridad


Microsoft hoy impulsó actualizaciones de software para corregir docenas de vulnerabilidades en Windows y productos relacionados, incluido uno que ya está siendo explotado en ataques activos. Igualmente, manzana ha publicado una actualización de emergencia para corregir un error que supuestamente se utiliza para instalar software espía iOS Productos y Googletiene una nueva versión de cromo que corrige dos errores de día cero. Por último, Adobe tiene actualizaciones de seguridad críticas para acróbata, lector y mucho otro software.

Cuatro de los errores corregidos en este lote de parches recibieron la peor calificación «crítica» de Microsoft, lo que significa que podrían ser explotados por delincuentes o malware para operar de forma remota una PC con Windows con o sin la ayuda del usuario para comprometerse.

En la parte superior del montón crítico se encuentra CVE-2021-40444, que se refiere al componente «MSHTML» de. afecta explorador de Internet (Yo como Windows 10 Y muchos Servidor de windows Versiones. En un aviso de seguridad la semana pasada, Microsoft advirtió que los atacantes ya estaban explotando la vulnerabilidad. Microsoft Office Aplicaciones así como IE.

El error crítico CVE-2021-36965 es interesante porque es un error de ejecución de código remoto en WLAN AutoConfig, el componente en Windows 10 y muchas versiones de servidor que maneja conexiones automáticas a redes Wi-Fi. Un factor atenuante aquí es que el atacante y el objetivo tendrían que estar en la misma red, aunque muchos sistemas están configurados para conectarse automáticamente a los nombres de redes Wi-Fi a las que se conectaron anteriormente.

Allan Liska, Arquitecto de seguridad senior de Recorded Future, dijo que en abril se anunció una vulnerabilidad similar, CVE-2021-28316.

«CVE-2021-28316 fue una solución de seguridad, no una ejecución remota de código, y nunca se ha reportado como explotado públicamente», dijo Liska. «Aún así, la ubicuidad de los sistemas implementados con WLAN AutoConfig habilitado podría convertirlo en un objetivo atractivo para su uso».

Otra vulnerabilidad crítica que las organizaciones que usan Azure deben priorizar es CVE-2021-38647, un error de ejecución remota de código en Azure Open Management Infrastructure (OMI) que tiene una puntuación CVSS de 9,8 (10 es el peor valor). Fue aportado por investigadores. informado y descrito en detalle Wiz.io, quien dijo que CVE-2021-38647 era uno de los cuatro errores en Azure OMI que Microsoft corrigió esta semana.

«Calculamos de manera conservadora que miles de clientes de Azure y millones de puntos finales se verán afectados», escribió Nir Ohfeld de Wiz.io. «En una pequeña muestra de inquilinos de Azure que analizamos, más del 65% estaban en riesgo sin saberlo».

Kevin Breen de Immersive Labs destaca varios errores de «Privilege Escalation» que Microsoft corrigió a principios de este mes, señalando que si bien estos errores son de menor gravedad, Microsoft cree que es más probable que sean explotados por malos y malware.

«CVE-2021-38639 y CVE-2021-36975 también se enumeraron como ‘explotación más probable’ y juntos cubren la gama completa de versiones compatibles de Windows», escribió Breem. “Empiezo a sentirme como un récord rayado al hablar de vulnerabilidades de seguridad en la escalada de privilegios. Por lo general, tienen una puntuación CVSS más baja que algo como la ejecución remota de código, pero estos exploits locales pueden ser el eje en las etapas posteriores a la explotación de un atacante experto. Si puede bloquearlos aquí, tiene el potencial de limitar significativamente su daño. Suponiendo que un atacante determinado puede infectar el dispositivo de una víctima a través de la ingeniería social u otras técnicas, yo diría que parchearlos es incluso más importante que parchear algunas otras vulnerabilidades en la ejecución de código remoto «.

Apple lanzó una actualización de seguridad urgente el lunes para abordar una vulnerabilidad de iOS «sin hacer clic» (CVE-2021-30860) identificada por los investigadores en. Fue reportado Laboratorio ciudadano esto permite ejecutar comandos cuando se abren archivos en ciertos dispositivos Apple. Citizen Lab descubrió que un exploit para CVE-2021-30860 fue utilizado por NSO Group, una compañía de tecnología israelí cuyo software espía permite el monitoreo remoto de teléfonos inteligentes.

Google también lanzó una nueva versión de su cromo Browser el lunes para corregir nueve vulnerabilidades, incluidas dos que están bajo ataque activo. Si está utilizando Chrome, asegúrese de ver la pestaña Actualizar a la derecha de la barra de direcciones. Si ha pasado un tiempo desde que cerró su navegador, el botón Actualizar puede cambiar de verde a naranja y luego a rojo. Verde significa que una actualización ha estado disponible durante dos días; Naranja significa que han pasado cuatro días y rojo significa que su navegador ha estado una semana o más para actualizaciones importantes. Cierre completamente y reinicie el navegador para instalar las actualizaciones pendientes.

Como es habitual el martes de parches, Adobe también lanzó nuevas versiones de Reader, Acrobat y una variedad de otros productos. Adobe afirma que no tiene exploits conocidos en la naturaleza para ninguno de los problemas que se abordan en sus actualizaciones de hoy.

Para obtener una descripción general completa de todos los parches lanzados hoy, indexados por gravedad, consulte el resumen siempre útil del martes de parches del Centro de tormentas de Internet SANS. Y no es una mala idea posponer la actualización por unos días hasta que Microsoft identifique cualquier problema en las actualizaciones: AskWoody.com generalmente ha identificado todos los parches que causan problemas a los usuarios de Windows.

Con eso en mente, antes de actualizar Eres bienvenido Asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows absorba su sistema o impida que se inicie correctamente, y se sabe que algunas actualizaciones eliminan o dañan archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer esto, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro a la vez.

Y si desea asegurarse de que Windows esté configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciarse y aplicar los parches según su propio programa, lea esta guía.

Si tiene problemas técnicos o problemas al instalar alguno de estos parches este mes, considere dejar un comentario a continuación. Es muy probable que otros lectores hayan experimentado lo mismo y se hayan entrometido aquí con consejos útiles.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Productos de Apple vulnerables a los ataques de día cero de FORCEDENTRY – ¡Parche ahora! – Pura seguridad

Descargue la Guía esencial para la automatización de respuestas