Microsoft publica parches de seguridad para corregir 56 vulnerabilidades de software
Microsoft ha publicado una nueva entrega mensual de parches de seguridad. Y es de obligada instalación teniendo en cuenta que ha sido la de las gordas porque resuelve 56 vulnerabilidades conocidas incluyendo un 0-Day con exploit activo, once clasificadas como críticas, dos moderadas y el resto calificadas como importantes, que afectan a todo tipo de software de Microsoft, Windows de escritorio, Windows Server, Azure, Exchange Server, Office, Hyper X, Visual Studio y otros.
El 0-Day se ha registrado como CVE-2021-1732 y corresponde a una elevación de privilegios en Windows Win32k lo que permite a un atacante o programa malintencionado acceder a privilegios administrativos. Esta vulnerabilidad fue descubierta por investigadores de DBAPPSecurity y está siendo explotada activamente.
Otro grupo de vulnerabilidades afectan al protocolo TCP / IP y se han calificado como críticas y de alta gravedad. Microsoft ha emitido una alerta específica debido a un elevado riesgo de explotación y posibles ataques de denegación de servicio (DDoS).
Las tres vulnerabilidades de seguridad afectan a equipos que ejecutan versiones de cliente y servidor de Windows a partir de Windows 7 y posteriores. Son explotables de forma remota por atacantes no autenticados y se rastrean como CVE-2021-24074 , CVE-2021-24094 y CVE-2021-24086.
Dos de ellos exponen los sistemas no parcheados a ataques de ejecución remota de código (RCE), mientras que el tercero permite a los atacantes activar un estado DoS, eliminando el dispositivo objetivo.
Otro de los fallos más relevantes resueltos ha sido un problema que podría dañar el sistema de archivos de algunos dispositivos y evitar su inicio después de ejecutar el comando chkdsk / f. También se ha solucionado una vulnerabilidad de seguridad al evitar que las aplicaciones que se ejecutan como una cuenta del SISTEMA impriman en los puertos «FILE:».
Más parches de seguridad independientes
Fuera de los parches de seguridad mensuales, Microsoft ha publicado una actualización independiente para solventar un fallo crítico que provoca bloqueos en equipos con Windows 10 al conectarse a redes Wi-Fi WPA3. El error fue introducido por la propia Microsoft tras las recientes actualizaciones acumulativas. Algo que desgraciadamente se viene repitiendo.
El error es crítico y provoca una pantalla azul de la muerte (BSOD). Se produce en el uso de redes Wi-Fi en Windows 10, concretamente en redes que usan WPA3, el protocolo de cifrado inalámbrico recomendado ya que tiene la seguridad más sólida de la industria.
La actualización que la corrige es la KB5001028 y está disponible de forma independiente a los parches de seguridad mensuales de febrero en Windows Update. También se ha publicado en el Catálogo de Microsoft para Windows 10 y Windows Server versión 1903 y superiores en plataformas x86 y ARM. Simplemente descarga la versión correspondiente e instala el archivo .msu.
La entrada Microsoft publica parches de seguridad para corregir 56 vulnerabilidades de software es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico