Microsoft Patch Tuesday, August 2021, Edition – Krebs on Security
Microsoft publicaron hoy actualizaciones de software que pueden conectar al menos 44 agujeros de seguridad Ventanas sistemas operativos y productos relacionados. Un gigante del software advirtió que los atacantes ya están encontrando un error, lo cual es irónico, y tiene un error fácil de usar en el componente de software responsable de los datos del parche. Windows 10 PC y Windows Server 2019 máquinas.
Según Microsoft, los atacantes se han dado cuenta CVE-2021-36948, que es una debilidad Médico de actualización de Windows Servicio. Update Medic es un nuevo servicio que permite a los usuarios reparar componentes de Windows Update desde un estado dañado para que el dispositivo pueda continuar recibiendo actualizaciones.
Redmond dice que durante la explotación de CVE-2021-36948, no tiene conocimiento del código de explotación disponible públicamente. La vulnerabilidad es una vulnerabilidad de “actualización de privilegios” que afecta a Windows 10 y Windows Server 2019, es decir, se puede aprovechar junto con otra vulnerabilidad para permitir que un atacante ejecute el código de su elección como administrador en un sistema vulnerable.
“CVE-2021-36948 es la piedra angular de las vulnerabilidades de expansión de privilegios: intrusiones modernas porque dan a los atacantes acceso a un nivel como ocultar sus pistas y crear cuentas de usuario”, dijo. Kevin Breen / Laboratorios inmersivos. “En el caso de los ataques de ransomware, también se han utilizado para garantizar el máximo daño”.
Según Microsoft, los errores críticos son aquellos que pueden ser explotados de forma remota por malware o contenido malicioso para tomar el control completo de una computadora Windows vulnerable, y sin ayuda o en absoluto por parte de los usuarios. Vuelva a acumular este mes: Microsoft también recibió otro golpe para corregir una amplia gama de vulnerabilidades en su software de impresión.
El mes pasado, la empresa se apresuró a realizar una actualización de emergencia para solucionar “Imprimir Pesadilla”- una laguna crítica en el software Windows Print Spooler que fue atacado. Desde entonces, muchos investigadores han encontrado agujeros en ese parche, lo que les permite eludir sus protecciones.
El parche de hoy del martes corrige otro error crítico de cola de impresión (CVE-2021-36936), pero no está claro si este error es una variante de PrintNightmare o una vulnerabilidad única por sí sola, dijo Dustin Childs a Iniciativa Trend Micron Zero Day.
“Microsoft afirma que se requieren licencias menores, por lo que debería estar en una categoría no a prueba de gusanos, pero aún debe priorizar las pruebas y la implementación de esta clase crítica de error”, dijo Childs.
Microsoft dijo que el parche de spoiler de impresión que envió hoy debería solucionar cualquier problema de seguridad documentado públicamente con el servicio.
“Hoy, abordamos este riesgo cambiando la instalación predeterminada y el controlador de la impresora y el comportamiento de actualización a los privilegios de administrador”, dijo Microsoft en una publicación de blog. “Este cambio puede afectar a los clientes de impresión de Windows en situaciones en las que los usuarios no elevados previamente han podido agregar o actualizar impresoras. Sin embargo, creemos firmemente que el riesgo de seguridad justifica el cambio. Este cambio entrará en vigor durante la instalación. actualizaciones de seguridad publicadas 10 de agosto de 2021 para todas las versiones de Windows y es documentado por nombre CVE-2021-34481.“
Agosto nuevamente trae un parche crítico (CVE-2021-34535) Escritorio remoto de Windows servicio, y esta vez la falla está en la aplicación de escritorio remoto en lugar del servidor.
CVE-2021-26424 – falla crítica y aterradora TCP / IP de Windows componente: puntuaciones CVSS obtenidas de 9,9 (10 es el peor) y está presente Windows 7 mediante Windows 10y Windows Server 2008–2019 (las actualizaciones de seguridad ya no son compatibles con Windows 7).
Microsoft dijo que aún no sabía que alguien se hubiera aprovechado de esta falla, a pesar de que la compañía le dio el sello de “explotación más probable”, lo que significa que los atacantes pueden no tener dificultades para descubrirlo. CVE-2021-26424 podría explotarse enviando un solo paquete de datos maliciosos a un sistema vulnerable.
Vea todos los parches publicados hoy e indexados por gravedad siempre una colección útil de Patch Tuesday desde Centro de tormentas de Internet SANS. Y no es una mala idea posponer una actualización durante unos días hasta que Microsoft borre las actualizaciones: AskWoody.com generalmente está inactivo en todas las correcciones que causan problemas a los usuarios de Windows.
Tenga en cuenta que antes de actualizar por favor asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que el paquete de Windows Update tenga fugas o impida que el sistema se inicie correctamente, y se sabe que algunas actualizaciones eliminan o corrompen archivos.
Así que hágase un favor y haga una copia de seguridad antes de instalar las correcciones. Windows 10 incluso tiene algunos herramientas integradas le ayuda a hacerlo por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro a la vez.
Y si desea asegurarse de que Windows esté configurado para cancelar la actualización de modo que pueda realizar una copia de seguridad de sus archivos y / o sistema antes de que su sistema operativo decida ejecutar e instalar parches según su propio programa, ver esta guía.
Si tiene algún problema o problema al instalar estos parches este mes, considere dejar un comentario a continuación; Es muy probable que otros lectores hayan experimentado lo mismo y puedan llamar aquí para obtener consejos útiles.
Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida