Parche de Microsoft Edición del martes, agosto de 2021: Krebs sobre seguridad

Microsoft Hoy lanzó actualizaciones de software para llenar al menos 44 vulnerabilidades de archivos ventanas Sistemas operativos y productos relacionados. El gigante del software advirtió que los atacantes ya están tomando medidas enérgicas contra una de las fallas, que irónicamente implica un error fácilmente explotable en el componente de software responsable de la depuración. Windows 10 computadoras y Windows Server 2019 máquinas.

Microsoft dijo que fue tomado por los atacantes CVE-2021-36948, que es una debilidad en Administrador de actualizaciones de Windows Servicios. Update Medic es un nuevo servicio que permite a los usuarios reparar componentes de Windows Update desde un estado dañado para que el dispositivo pueda continuar recibiendo actualizaciones.

Redmond dice que, si bien CVE-2021-36948 se está explotando activamente, no conoce el código de explotación disponible públicamente. La falla es una vulnerabilidad de «elevación de privilegios» que afecta a Windows 10 y Windows Server 2019, lo que significa que podría aprovecharse con otra vulnerabilidad para permitir que los atacantes ejecuten el código de su elección como administrador en un sistema vulnerable.

«CVE-2021-36948 es una vulnerabilidad de escalada de privilegios, una piedra angular de las intervenciones modernas porque permite a los atacantes con un nivel de acceso hacer cosas como ocultar sus rutas y crear cuentas de usuario», dijo. Kevin Bren Desde Laboratorios inmersivos. «En el caso de los ataques de ransomware, también se ha utilizado para garantizar el máximo daño».

Según Microsoft, las fallas críticas son aquellas que pueden ser explotadas de forma remota por malware o material malicioso para tomar el control completo de una PC con Windows, y con poca ayuda de los usuarios. De nuevo este mes en lo más alto: Microsoft también ha hecho otro intento de corregir una amplia categoría de vulnerabilidades en su software de impresión.

READ  El Asistente de Google sigue colapsando en la “Era de Géminis”

El mes pasado, la empresa se apresuró a enviar una actualización de emergencia para corregir «impresión de pesadilla– Una vulnerabilidad crítica en Windows Print Spooler que ha sido atacada en estado salvaje. Desde entonces, varios investigadores han descubierto agujeros en ese parche, lo que les permite eludir sus protecciones.

El parche del martes corrige otra falla crítica en Print Spooler (CVE-2021-36936), pero no está claro si este error es un tipo diferente de PrintNightmare o una vulnerabilidad única en sí misma, Dustin Childs en un Iniciativa Zero Day de Trend Micro.

“Microsoft ofrece bajos privilegios requeridos, por lo que esto debería colocarse en la categoría de no viable, pero aún debe priorizar las pruebas y la propagación de este error crítico”, dijo Childs.

Microsoft dijo que el parche Print Spooler que está presionando hoy debería abordar todos los problemas de seguridad documentados públicamente con el servicio.

«Hoy abordamos estos riesgos cambiando el comportamiento de actualización e instalación del controlador Point and Print predeterminado para requerir privilegios de administrador», declaró Microsoft en una publicación de blog. «Este cambio puede afectar a los clientes de impresión de Windows en escenarios donde los usuarios no avanzados anteriormente podían agregar o actualizar impresoras. Sin embargo, creemos firmemente que el riesgo de seguridad justifica el cambio». Este cambio entrará en vigor con la instalación de Las actualizaciones de seguridad se publicaron el 10 de agosto de 2021 para todas las versiones de Windows, que es documentado a nombre de CVE-2021-34481.«

Agosto trae consigo otra corrección crítica (CVE-2021-34535) con el fin de Escritorio remoto de Windows El servicio, esta vez el error está en el cliente de escritorio remoto en lugar del servidor.

READ  Apple explica por qué Stage Manager está limitado a iPads M1 en un nuevo comunicado

CVE-2021-26424 – Error crítico aterrador en TCP / IP de Windows Componente: tiene una puntuación CVSS de 9,9 (siendo 10 el peor) y está ubicado en Windows 7 vía Windows 10y Windows Server 2008 a 2019 (Windows 7 ya no es compatible con las actualizaciones de seguridad).

Microsoft dijo que no estaba al tanto de que nadie explotara este error, aunque la compañía le dio una designación de «explotación más probable», lo que significa que podría no ser difícil de detectar para los atacantes. CVE-2021-26424 puede explotarse enviando un solo paquete de datos maliciosos a un sistema vulnerable.

Para obtener un resumen completo de todos los parches publicados hoy e indexados por gravedad, consulte La ronda de parches del martes siempre es útil Desde SANS. Internet Storm Center. Y no es una buena idea retrasar la actualización unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com Por lo general, contiene información sobre los parches que están causando problemas a los usuarios de Windows.

En esta nota, antes de la actualización Por favor Asegúrese de hacer una copia de seguridad de su sistema y / o archivos importantes. No es raro que un paquete de actualización de Windows oculte o impida que el sistema funcione correctamente, y se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 tiene algunos Herramientas integradas Para ayudarlo a hacer esto, ya sea por archivo / carpeta o haciendo una copia de arranque completa de su disco duro de una sola vez.

Y si desea asegurarse de que Windows esté configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, Ver esta guía.

READ  Xiaomi Redmi Note 8 2021 para revisión

Si encuentra algunos fallos o problemas al instalar alguno de estos parches este mes, considere dejar un comentario al respecto a continuación; Existe una buena posibilidad de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con consejos útiles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *