Microsoft lanzó hoy sus actualizaciones de software de marzo de 2019 para abordar un total de 64 vulnerabilidades de seguridad incluidas en CVE en sus sistemas operativos Windows y otros productos, 17 de los cuales están calificados como críticos, 45 importantes, uno moderado y uno de gravedad baja.

La actualización corrige fallas en Windows, Internet Explorer, Edge, MS Office y MS Office SharePoint, ChakraCore, Skype for Business y Visual Studio NuGet.

Cuatro de las vulnerabilidades de seguridad, todas clasificadas como importantes, parcheadas por el gigante tecnológico este mes, fueron reveladas públicamente, de las cuales ninguna se encontró explotada en la naturaleza.

Microsoft repara dos fallas de día cero bajo ataque activo

Microsoft también ha parchado dos vulnerabilidades de privilegios de elevación de día cero en Windows.

Ambas fallas, también calificadas como importantes, residen en el componente Win32k que los piratas informáticos están explotando activamente en la naturaleza, incluido el que Google advirtió de la semana pasada.

Si no lo sabe, la semana pasada Google lanzó una actualización crítica para el navegador web Chrome para tratar un defecto de alta severidad (CVE-2019-5786) que los atacantes encontraron explotando en combinación con una vulnerabilidad de Windows ( CVE-2019-0808 ).

La explotación exitosa de ambas fallas permitió a los atacantes remotos ejecutar código arbitrario en computadoras específicas que ejecutan Windows 7 o Server 2018 y tomar el control total de ellas.

La segunda vulnerabilidad de elevación de privilegios de día cero en Windows, asignada como CVE-2019-0797, lo que también se explota en la naturaleza es similar al primero, pero afecta a Windows 10, 8.1, Server 2012, 2016 y 2019.

Este defecto fue detectado y reportado a Microsoft por los investigadores de seguridad Vasily Berdnikov y Boris Larin de Kaspersky Labs.

Actualizar también parches 17 fallas críticas y 45 importantes

Como se esperaba, casi todas las vulnerabilidades clasificadas como críticas llevan a ataques remotos de ejecución de código y afectan principalmente varias versiones de Windows 10 y las ediciones Server. La mayoría de estas fallas residen en Chakra Scripting Engine, VBScript Engine, DHCP Client e IE.

Si bien algunas de las vulnerabilidades calificadas de importancia también conducen a ataques de ejecución remota de código, otras permiten la elevación de privilegios, la divulgación de información y los ataques de denegación de servicio.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad tan pronto como sea posible para evitar que los piratas informáticos y los delincuentes cibernéticos tomen el control de sus sistemas.

Para instalar las actualizaciones de parches de seguridad más recientes, diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en su sistema informático o puede instalar las actualizaciones manualmente.

Para solucionar problemas de actualización problemáticos en dispositivos con Windows 10, Microsoft presentó el lunes una medida de seguridad que desinstala automáticamente las actualizaciones de software con errores instaladas en su sistema si su sistema operativo detecta un error de inicio.

Entonces, después de instalar la actualización de seguridad de este mes, si recibe la siguiente notificación en su dispositivo, su computadora con Windows 10 se recuperó de una falla de inicio y el sistema operativo resolvió la falla al desinstalar las actualizaciones de Windows recientemente instaladas.

«Eliminamos algunas actualizaciones instaladas recientemente para recuperar su dispositivo de un error de inicio».

Windows 10 bloqueará automáticamente la instalación de esas actualizaciones problemáticas durante los próximos 30 días y entregará la actualización nuevamente después de investigar y solucionar el problema.

Adobe también lanzó actualizaciones de seguridad hoy para corregir solo dos vulnerabilidades críticas de ejecución de código arbitrario en Adobe Photoshop CC y otra en Adobe Digital Editions. Se recomienda a los usuarios del software de Adobe afectado para Windows y macOS que actualicen sus paquetes de software a las últimas versiones.

Fuente: thehackernews.com

Compartir