Microsoft lanzó hoy actualizaciones para tapar más de 80 agujeros de seguridad en su Ventanas sistemas operativos y otro software, incluido uno que se está explotando activamente y otro que se dio a conocer antes de hoy. Diez de las fallas obtuvieron la calificación «crítica» más grave de Microsoft, lo que significa que podrían ser explotadas por malware o malhechores para tomar el control remoto de los sistemas sin parches con poca o ninguna interacción de los usuarios de Windows.
Lo más preocupante del lote de este mes es probablemente un error crítico (CVE-2021-1647) en la suite anti-malware predeterminada de Microsoft: Windows Defender – que está viendo una explotación activa. Microsoft dejó de proporcionar una gran cantidad de detalles en sus avisos de vulnerabilidad, por lo que no está del todo claro cómo se está explotando.
Pero Kevin Breen, director de investigación en Laboratorios inmersivos, dice que dependiendo del vector, la falla podría ser trivial de explotar.
“Podría ser tan simple como enviar un archivo”, dijo. «El usuario no necesita interactuar con nada, ya que Defender accederá tan pronto como se coloque en el sistema».
Afortunadamente, es probable que Microsoft ya haya parcheado este error en los sistemas de los usuarios finales, ya que la compañía actualiza continuamente Defender fuera del ciclo de parche mensual normal.
Breen llamó la atención sobre otra vulnerabilidad crítica este mes, CVE-2020-1660, que es una falla de ejecución remota de código en casi todas las versiones de Windows que obtuvieron una puntuación CVSS de 8.8 (10 es la más peligrosa).
“Clasifican esta vulnerabilidad como ‘baja’ en complejidad, lo que significa que un ataque podría ser fácil de reproducir”, dijo Breen. “Sin embargo, también señalan que es ‘menos probable’ que se explote, lo que parece contradictorio. Sin el contexto completo de esta vulnerabilidad, tenemos que confiar en Microsoft para tomar la decisión por nosotros ”.
CVE-2020-1660 es en realidad solo uno de los cinco errores en un servicio central de Microsoft llamado Llamada a procedimiento remoto (RPC), que es responsable de una gran cantidad de trabajo pesado en Windows. Algunos de los gusanos informáticos más memorables de la última década se propagan automáticamente al explotar las vulnerabilidades de RPC.
Allan Liska, arquitecto senior de seguridad en Futuro grabado, dijo que si bien es preocupante que se hayan lanzado simultáneamente tantas vulnerabilidades alrededor del mismo componente, dos vulnerabilidades anteriores en RPC, CVE-2019-1409 y CVE-2018-8514, no fueron ampliamente explotadas.
Las 70 fallas restantes, que se corrigieron este mes, obtuvieron las calificaciones «importantes» menos graves de Microsoft, lo que no quiere decir que sean un problema de seguridad mucho menor. Caso en cuestión: CVE-2021-1709, que es una falla de «elevación de privilegios» en Windows 8 a 10 y Windows Server 2008 a 2019.
“Desafortunadamente, este tipo de vulnerabilidad a menudo es explotada rápidamente por los atacantes”, dijo Liska. “Por ejemplo, CVE-2019-1458 se anunció el 10 de diciembre de 2019, y el 19 de diciembre se vio a un atacante vendiendo un exploit para la vulnerabilidad en los mercados clandestinos. Entonces, mientras que CVE-2021-1709 solo se clasifica como [an information exposure flaw] Microsoft debería priorizar la aplicación de parches «.
Iniciativa ZDI de Trend Micro señaló otra falla marcada como «importante»: CVE-2021-1648, un error de elevación de privilegios en Windows 8, 10 y algunos Windows Server 2012 y 2019 que ZDI reveló públicamente antes de hoy.
«También fue descubierto por Google probablemente porque este parche corrige un error introducido por un parche anterior», ZDI Dustin Childs dijo. “El CVE anterior estaba siendo explotado en la naturaleza, por lo que es razonable pensar que este CVE también será explotado activamente”.
Por separado, Adobe lanzó actualizaciones de seguridad para abordar al menos ocho vulnerabilidades en una variedad de productos, incluidos Adobe Photoshop y Ilustrador. No existen Reproductor Flash actualizaciones porque Adobe retiró el complemento del navegador en diciembre (¡aleluya!), y el ciclo de actualización de Microsoft del mes pasado eliminó el programa de los navegadores de Microsoft.
Los usuarios de Windows 10 deben tener en cuenta que el sistema operativo descargará las actualizaciones y las instalará todas a la vez según su propio horario, cerrando los programas activos y reiniciando el sistema. Si desea asegurarse de que Windows se haya configurado para pausar la actualización, de modo que tenga una amplia oportunidad de realizar una copia de seguridad de sus archivos y / o sistema, consulte esta guía.
Haga una copia de seguridad de su sistema antes de aplicar cualquiera de estas actualizaciones. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una vez. Nunca se sabe cuándo una acumulación de parches arruinará su sistema o posiblemente dañará archivos importantes. Para aquellos que buscan opciones de copia de seguridad más flexibles y con todas las funciones (incluidas las copias de seguridad incrementales), Acronis y Macrium son dos de las que he usado anteriormente y merecen una visita.
Dicho esto, no parece haber problemas importantes surgiendo todavía con el lote de actualización de este mes. Pero antes de aplicar las actualizaciones, considere visitar AskWoody.com, que por lo general tiene información sobre cualquier informe sobre parches problemáticos.
Como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación; Existe una probabilidad mayor que la de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.