Descripción

Microsoft ha parcheado 124 vulnerabilidades, de las cuales 7 son de severidad crítica, 90 de severidad importante, 2 de severidad moderada, 4 de severidad baja y 21 sin severidad asignada.

Las vulnerabilidades corregidas se corresponden con los siguientes tipos:

  • Denegación de servicio.
  • Escalada de privilegios.
  • Divulgación de información.
  • Ejecución remota de código.
  • Omisión de características de seguridad.
  • Suplantación de identidad (spoofing).
  • Manipulación de parámetros de entrada para alterar credenciales y/o permisos (tampering).

Además, Microsoft ha corregido una vulnerabilidad 0day que permite una escalada de privilegios en Windows Common Log File System (CLFS).

Los recursos afectados son:

  • NET Core.
  • Azure Machine Learning.
  • Azure Service Connector.
  • Microsoft Bluetooth Driver.
  • Microsoft Defender para Endpoint.
  • Microsoft Dynamics.
  • Microsoft Dynamics 365 Customer Voice.
  • Microsoft Edge (basado en Chromium).
  • Microsoft Graphics Component.
  • Microsoft Message Queuing.
  • Microsoft Office.
  • Microsoft Office Publisher.
  • Microsoft Office SharePoint.
  • Microsoft Office Word.
  • Microsoft PostScript Printer Driver.
  • Microsoft Printer Drivers.
  • Microsoft WDAC OLE DB proveedor para SQL.
  • Microsoft Windows DNS.
  • Visual Studio.
  • Visual Studio Code.
  • Windows Active Directory.
  • Windows ALPC.
  • Windows Ancillary Function Driver para WinSock.
  • Windows Boot Manager.
  • Windows Clip Service.
  • Windows CNG Key Isolation Service.
  • Windows Common Log File System Driver.
  • Windows DHCP Server.
  • Windows Enroll Engine.
  • Windows Error Reporting.
  • Windows Group Policy.
  • Windows Internet Key Exchange (IKE) Protocol.
  • Windows Kerberos.
  • Windows Kernel.
  • Windows Layer 2 Tunneling Protocol.
  • Windows Lock Screen.
  • Windows Netlogon.
  • Windows Network Address Translation (NAT).
  • Windows Network File System.
  • Windows Network Load Balancing.
  • Windows NTLM.
  • Windows PGM.
  • Windows Point-to-Point Protocol over Ethernet (PPPoE).
  • Windows Point-to-Point Tunneling Protocol.
  • Windows Raw Image Extension.
  • Windows RDP Client.
  • Windows Registry.
  • Windows RPC API.
  • Windows Secure Boot.
  • Windows Secure Channel.
  • Windows Secure Socket Tunneling Protocol (SSTP).
  • Windows Transport Security Layer (TLS).
  • Windows Win32K.

 

Solución

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas, en caso de que no se estén aplicando por defecto.
Los usuarios, que tengan instalados Windows Server 2008 R2 o Windows Server 2008, alojados en Azure, necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
 

Referencias

 

¿Necesitas más información?

En Basetis tenemos una amplia experiencia en la creación de entornos seguros para minimizar riesgos y posibles vulnerabilidades en tu organización. ¡No dudes en contactarnos!

 

Contacta con Basetis

Imatge de Basetis
Foto de capçalera de Basetis

 

Open,Security Tips,