Resumen del martes de parches de Microsoft para mayo: 55 correcciones en un mes ‘ligero’

En gran parte del hemisferio norte, mayo es el momento en que las flores florecen, los árboles brotan y la primavera se da a conocer. En la parte sur del mundo, el verano está terminando y el aire fresco del otoño está en el aire. Pero no importa dónde se encuentre, el segundo martes de este mes le trajo la lista habitual de correcciones de seguridad para su software de Microsoft. Mayo de este año es un mes relativamente ligero, al menos en comparación con abril, cuando se abordaron más de 100 vulnerabilidades. El martes de parche del 11 de mayo, Microsoft lanzó soluciones para alrededor de 55 problemas de seguridad en Windows y otros productos de Microsoft. Windows 10 v20H2 ve 24 vulnerabilidades parcheadas, y v1903 y 1909 tienen 16 vulnerabilidades. Hay 16 en Windows Server 2019 y 12 en Server 2016 y 2012 R2.

Sin embargo, algunos de estos problemas presentan amenazas importantes para los sistemas cliente y servidor de Windows. Cuatro de las vulnerabilidades se clasifican como críticas y los parches deben aplicarse lo antes posible para evitar exploits que podrían tomar el control del sistema.

Tres de las vulnerabilidades que se están parcheando esta vez se clasifican como problemas de día cero, lo que significa que se revelaron antes de que estuviera disponible un parche.

Ahora echemos un vistazo más de cerca a algunas de las actualizaciones críticas e importantes del martes de parches de este mes.

parche el martes

Descripción general

Como de costumbre, puede descargar la hoja de cálculo de Excel del Sitio web de la Guía de actualización de seguridad de Microsoft para obtener una lista completa de los lanzamientos de mayo. Descubrirá que las correcciones de este mes se aplican a los siguientes productos y funciones:

.NET Core y Visual Studio, HTTP.sys, Internet Explorer, Microsoft Accessibility Insights for Web, Microsoft Bluetooth Driver, Microsoft Dynamics Finance & Operations, Microsoft Edge (basado en Chromium), Microsoft Exchange Server, Microsoft Graphics Component, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Word, Biblioteca de códecs de Microsoft Windows, IrDA de Microsoft Windows, Software de código abierto, Rol: Hyper-V, Skype for Business y Microsoft Lync, Visual Studio, Visual Studio Code, Contenedor de Windows Controlador de filtro FS de aislamiento, servicio de administrador de contenedores de Windows, servicios criptográficos de Windows, servicio CSC de Windows, puente de escritorio de Windows, OLE de Windows, filtro FS del sistema de archivos proyectado de Windows, cliente RDP de Windows, SMB de Windows, servicio SSDP de Windows, servicio Wallet de Windows y redes inalámbricas de Windows .

Si está ejecutando alguno de estos productos de software, es posible que desee consultar la página de actualizaciones para obtener más información sobre cada uno, incluidas las mitigaciones para aquellos que no pueden instalar las actualizaciones y cualquier problema conocido con los parches.

También asegúrese de consultar la lista de vulnerabilidades que tienen mitigaciones, soluciones alternativas o preguntas frecuentes, que puede encontrar en el Notas de lanzamiento.

Y finalmente, están los inevitables problemas conocidos con algunos de estos parches, que afectan a varias versiones de Windows Server y del cliente y Exchange Server:

5003169 Windows 10, versión 1909, Windows Server, versión 1909

5003171 Windows 10, versión 1809, Windows Server 2019

5003173 Windows 10, versión 2004, Windows Server, versión 2004, Windows 10, versión 20H2, Windows Server, versión 20H2

5003197 Windows 10, versión 1607, Windows Server 2016

5003203 Windows Server 2012 (actualización solo de seguridad)

5003208 Windows Server 2012 (paquete acumulativo mensual)

5003209 Windows 8.1, Windows Server 2012 R2 (paquete acumulativo mensual)

5003210 Windows Server 2008 SP2 (paquete acumulativo mensual)

5003220 Windows 8.1 Windows Server 2012 R2 (actualización solo de seguridad)

5003225 Windows Server 2008 SP2 (actualización solo de seguridad)

5003228 Windows 7 SP1, Windows Server 2008 R2 (actualización solo de seguridad)

5003233 Windows 7 SP1, Windows Server 2008 R2 (paquete acumulativo mensual)

5003435 Exchange Server 2019, 2016 y 2013

Vulnerabilidades críticas y de día cero

Pixabay de confianza cero

Pixabay

Nos centraremos en las vulnerabilidades más graves que se parchearon este mes: las que se dieron a conocer públicamente antes del lanzamiento de sus actualizaciones (vulnerabilidades de día cero) y otras que se consideraron críticas.

Una calificación crítica se refiere a una vulnerabilidad cuya explotación podría permitir la ejecución de código sin la interacción del usuario. Estos escenarios incluyen malware que se propaga automáticamente (por ejemplo, gusanos de red) o escenarios de uso común inevitables donde la ejecución del código ocurre sin advertencias o avisos. Esto podría significar navegar por una página web o abrir un correo electrónico.

Microsoft recomienda que los clientes apliquen las actualizaciones críticas de inmediato.

Vulnerabilidades de día cero parcheadas

Se corrigieron las siguientes tres vulnerabilidades de día cero, todas calificadas como importantes:

CVE-2021-31200 – Vulnerabilidad de ejecución remota de código de utilidades comunes. Esta vulnerabilidad se ha divulgado públicamente, pero no se ha aprovechado. El sistema vulnerable puede explotarse sin la interacción de ningún usuario. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad. Es una vulnerabilidad “explotable de forma remota” que puede considerarse explotable en uno o más enrutadores.

CVE-2021-31204 .NET y Visual Studio Elevación de vulnerabilidad de privilegios. Esta vulnerabilidad se ha divulgado públicamente, pero no se ha aprovechado. La explotación exitosa de esta vulnerabilidad requiere que el usuario tome alguna acción antes de que la vulnerabilidad pueda ser explotada, por lo que la evaluación de Microsoft calificó la explotación como menos probable. Sin embargo, si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad.

CVE-2021-31207 – Vulnerabilidad de omisión de la característica de seguridad de Microsoft Exchange Server. Esta vulnerabilidad se ha divulgado públicamente, pero no se ha aprovechado. El sistema vulnerable puede explotarse sin la interacción de ningún usuario. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad. Es una vulnerabilidad “explotable de forma remota” que puede considerarse explotable en uno o más enrutadores.

Vulnerabilidades críticas parcheadas

Se corrigieron las siguientes cuatro vulnerabilidades críticas:

CVE-2021-26419 – Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos. Esta vulnerabilidad en Internet Explorer 11 afecta a IE en todas las versiones compatibles de Windows. No se ha divulgado públicamente y no se había explotado antes del lanzamiento del parche. La explotación exitosa de esta vulnerabilidad requiere que el usuario realice alguna acción antes de que se pueda aprovechar la vulnerabilidad. La complejidad del ataque es alta y un ataque exitoso depende de condiciones que escapan al control del atacante. Sin embargo, la evaluación de Microsoft califica la explotación como más probable. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad.

CVE-2021-31194 – Vulnerabilidad de ejecución remota de código de automatización OLE. Se trata de una vulnerabilidad de ejecución remota de código que afecta a las versiones admitidas actualmente de Windows Server y los sistemas operativos del cliente. La complejidad del ataque es baja y un atacante puede esperar un éxito repetible contra el componente vulnerable. No se ha divulgado públicamente y no se había explotado antes del lanzamiento del parche. La explotación exitosa de esta vulnerabilidad no requiere que el usuario realice alguna acción antes de que se pueda aprovechar la vulnerabilidad. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad, pero la evaluación de Microsoft calificó la explotación como menos probable.

CVE-2021-31166 – Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP. Esta es otra vulnerabilidad de ejecución remota de código que afecta a Windows 10 y Windows Server 2004, 2012 R2 y 20H2, incluidas las instalaciones centrales del servidor. La complejidad del ataque es baja y un atacante puede esperar un éxito repetible contra el componente vulnerable. No se ha divulgado públicamente y no se había explotado antes del lanzamiento del parche. La explotación exitosa de esta vulnerabilidad no requiere que el usuario realice alguna acción antes de que se pueda aprovechar la vulnerabilidad. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad, y la evaluación de Microsoft calificó la explotación como más probable.

CVE-2021-28476 – Vulnerabilidad de ejecución remota de código de Hyper-V. Esta vulnerabilidad de ejecución remota de código en el componente de máquina virtual hyper-v afecta a Windows Server y a los sistemas operativos del cliente. La complejidad del ataque es baja y un atacante puede esperar un éxito repetible contra el componente vulnerable. No se ha divulgado públicamente y no se había explotado antes del lanzamiento del parche. La explotación exitosa de esta vulnerabilidad no requiere que el usuario realice alguna acción antes de que se pueda aprovechar la vulnerabilidad. Si se explota, el resultado podría ser la pérdida total de confidencialidad, integridad y disponibilidad, pero la evaluación de Microsoft calificó la explotación como menos probable.

Vulnerabilidades importantes

Además de las vulnerabilidades críticas y de día cero discutidas anteriormente, Patch Tuesday nos trae correcciones para 48 problemas adicionales que se califican como importantes. Estos cubren una base amplia e incluyen vulnerabilidades de suplantación, omisiones de funciones de seguridad, divulgación de información, denegación de servicio, ejecución remota de código y problemas de elevación de privilegios en una variedad de componentes de Windows y en Microsoft Exchange, aplicaciones de Office, SharePoint, Skype for Business, y Visual Studio, entre otros.

Según las instrucciones de Microsoft, una calificación de Importante se refiere a una vulnerabilidad cuya explotación podría resultar en un compromiso de la confidencialidad, integridad o disponibilidad de los datos del usuario, o de la integridad o disponibilidad de los recursos de procesamiento. Estos escenarios incluyen escenarios de uso común en los que el cliente se ve comprometido con advertencias o avisos independientemente de la procedencia, calidad o usabilidad del aviso. También se tratan las secuencias de acciones del usuario que no generan mensajes o advertencias.

Microsoft recomienda que los clientes apliquen las actualizaciones importantes lo antes posible.

Aplicando las actualizaciones

gestión de parches

Shutterstock

La mayoría de las organizaciones implementarán actualizaciones de software de Microsoft y de terceros automáticamente en sus servidores y sistemas cliente administrados utilizando un sistema de administración de parches de su elección, como LanGuard de GFI. La gestión automatizada de parches ahorra tiempo y reduce el riesgo de instalaciones fallidas.

La mayoría de los usuarios domésticos recibirán las actualizaciones a través del servicio Windows Update que está integrado en el sistema operativo. Las actualizaciones acumulativas y solo de seguridad están disponibles para las versiones compatibles del cliente y el servidor de Windows. Microsoft proporciona descargas directas para aquellos que necesitan instalar las actualizaciones manualmente. Puede descargarlos desde el Catálogo de Microsoft Update.

Aquí están los enlaces a las actualizaciones para las últimas versiones de Windows:

KB5003173 – Windows 10 v 20H2

KB5003169 – Windows 10 v 1909

NOTA IMPORTANTE: Windows 10, versión 1909, finalizó el servicio el 11 de mayo de 2021, para dispositivos que ejecutan las ediciones Home, Pro, Pro for Workstation, Nano Container y Server SAC. Después del 11 de mayo de 2021, estos dispositivos ya no recibirán actualizaciones mensuales de seguridad y calidad que contengan protección contra las últimas amenazas de seguridad.

Problemas conocidos

Antes de instalar actualizaciones, siempre debe investigar si existen problemas conocidos que puedan afectar sus máquinas y configuraciones particulares antes de implementar una actualización en sus sistemas de producción. Hay una gran cantidad de problemas conocidos que afectan las actualizaciones de este mes. Puede encontrar una lista completa de enlaces a los artículos de KB que detallan estos problemas en el Notas de lanzamiento.

Actualización de la herramienta de eliminación de software malintencionado (MSRT)

El MSRT se utiliza para encontrar y eliminar software malintencionado de los sistemas Windows y sus definiciones se actualizan periódicamente. Las actualizaciones se instalan normalmente a través de Windows Update, pero si necesita descargarlas e instalarlas manualmente, encontrará los enlaces para las versiones de 32 y 64 bits en el Centro de descarga de Microsoft.

Lanzamientos de terceros

Además de las actualizaciones de seguridad de Microsoft, el martes de parches de este mes trajo una cantidad inusualmente grande de actualizaciones de Adobe: doce parches para varios productos de Adobe. Cubriremos estos en detalle en nuestro Resumen de parches de terceros al final del mes.


Vistas de publicaciones:
1


Leave a Reply

Your email address will not be published. Required fields are marked *