in

Martes de parches, edición de octubre de 2021 – Krebs on Security


Microsoft lanzamos actualizaciones hoy para corregir más de 70 vulnerabilidades de seguridad ventana Sistemas operativos y otro software, incluida una vulnerabilidad que ya se está explotando. El martes de parches de este mes también incluye correcciones de seguridad para el nuevo lanzamiento Ventanas 11 Sistema operativo. Por separado, manzana tiene actualizaciones para. liberado iOS y iPadOS para corregir un error que está siendo atacado activamente.

Primero, Apple lanzó iOS 15.0.2 y iPadOS 15.0.2 para corregir una vulnerabilidad de día cero (CVE-2021-30883) que está siendo explotada en ataques activos contra usuarios de iPhone y iPad. Lawrence Abrams de Ordenador con pitidos escribe que el error podría usarse para robar datos o instalar malware, poco después de que Apple parcheara al investigador de seguridad Saar Amar publicó un informe técnico y un exploit de prueba de concepto derivado de la ingeniería inversa del parche de Apple.

Abrams dijo que la lista de dispositivos Apple afectados es bastante extensa y afecta tanto a los modelos más antiguos como a los más nuevos. Si tiene un iPad o iPhone, o cualquier otro dispositivo de Apple, asegúrese de que esté actualizado con los últimos parches de seguridad.

Tres de las vulnerabilidades que Microsoft abordó hoy para corregir vulnerabilidades se han identificado como «crítico“Lo que significa que el malware o los delincuentes podrían explotarlos para obtener un control remoto completo sobre los sistemas vulnerables, con poca o ninguna ayuda de los objetivos.

Uno de los errores críticos se refiere a Microsoft Word y dos más son errores de ejecución de código remoto en Windows Hyper-V, el componente de virtualización integrado en Windows. CVE-2021-38672 afecta a Windows 11 y Windows Server 2022; CVE-2021-40461 afecta a los sistemas y versiones de servidor Windows 11 y Windows 10.

Pero como siempre, algunas de las vulnerabilidades de seguridad más preocupantes solucionadas este mes han asustado un poco menos a Microsoft.importante«Designación que se aplica a una vulnerabilidad» cuya explotación podría poner en peligro la confidencialidad, integridad o disponibilidad de los datos del usuario o la integridad o disponibilidad de los recursos de procesamiento «.

El error que está siendo atacado activamente, CVE-2021-40449, es un importante «Aumento de privilegios”Vulnerabilidad, lo que significa que se puede aprovechar en combinación con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema vulnerable.

CVE-2021-36970 es una gran vulnerabilidad de suplantación de identidad en la cola de impresión de Windows de Microsoft. El error fue descubierto por los mismos investigadores a quienes se les atribuyó el descubrimiento de una de las dos vulnerabilidades conocidas como: Imprimir Pesadilla – La explotación generalizada de un error crítico en la cola de impresión que obligó a Microsoft a publicar una actualización de seguridad de emergencia en julio. Microsoft califica CVE-2021-36970 como «más probable» de ser explotado.

«Si bien no se han hecho públicos los detalles del error, este es definitivamente un punto a tener en cuenta, ya que hemos visto un flujo constante de vulnerabilidades relacionadas con el spooler de impresión durante el verano, mientras que los grupos de ransomware comenzaron a integrar PrintNightmare en su libro de jugadas de afiliados. «dijo Satnam Narang, investigador asociado en Durable. «Recomendamos encarecidamente a las organizaciones que apliquen estos parches lo antes posible».

CVE-2021-26427 es otro error importante en Microsoft Exchange Serverque ha sido recientemente asediada por atacantes. En marzo, los actores de amenazas se abalanzaron sobre cuatro errores de día cero separados en Exchange que les permitieron absorber el correo electrónico de cientos de miles de empresas e instalar puertas traseras.

El error de Exchange de este mes obtuvo una puntuación CVSS de 9,0 (10 es el más peligroso). Kevin Breen de mi partelaboratorios inmersivos indica que Microsoft ha clasificado esta vulnerabilidad como menos explotable, probablemente porque un atacante necesitaría acceder a su red antes de poder aprovechar la vulnerabilidad.

“Los servidores de correo electrónico siempre serán el objetivo principal, aunque solo sea por la cantidad de datos en el correo electrónico y la variedad de formas en que los atacantes pueden usarlos con fines maliciosos. Si bien no ocupa un lugar destacado en mi lista de prioridades de parcheo, definitivamente es una precaución «.

Además, Adobe lanzó hoy actualizaciones de seguridad para varios productos, incluidos Adobe Reader y Acrobat, Adobe Commerce, y Adobe Connect.

Para obtener una descripción general completa de todos los parches lanzados hoy, indexados por gravedad, consulte el siempre útil resumen del martes de parches del Centro de tormentas de Internet SANS, y los datos del martes del parche compilados por Laboratorios Morphus. Y no es una mala idea posponer la actualización por unos días hasta que Microsoft localice cualquier problema en las actualizaciones: AskWoody.com a menudo proporciona información sobre parches que causan problemas a los usuarios de Windows.

Con eso en mente, antes de actualizar Eres bienvenido Asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows absorba su sistema o impida que se inicie correctamente, y se sabe que algunas actualizaciones eliminan o dañan archivos.

Así que hazte un favor y haz una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer esto, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro a la vez.

Y si desea asegurarse de que Windows esté configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciarse y aplicar los parches según su propio programa, lea esta guía.

Si tiene algún problema técnico o problema al instalar alguno de estos parches este mes, considere dejar un comentario a continuación. Es muy probable que otros lectores hayan experimentado lo mismo y se hayan entrometido aquí con consejos útiles.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Microsoft frustró un ataque DDoS récord

Microsoft corrige errores de día cero en el controlador Win32