Inicio / Content / Boletín de seguridad de Protege tu Empresa 13-01-20201

Boletín de seguridad de Protege tu Empresa 13-01-20201

Microsoft publica su boletín mensual de vulnerabilidades con varios productos afectados. ¡Actualiza lo antes posible!


Fecha de publicación: 
13/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows:
    • Windows 10 (versiones 1607, 1803, 1809, 1909, 2004, 20H2) en 32 y 64 bits
    • Windows Server (2008 SP2 y R2, 2012 y R2, 2016, 2019, 20H2 además de las respectivas versiones Server Core);
    • Windows 8 (8.1 y RT 8.1) en 32 y 64 bits.
    • Windows 7 SP1 en 32 y 64 bits.
  • Microsoft Edge (EdgeHTML-based):
    • Solamente afectadas las versiones de Windows 10 (20H2, 2004, 1909, 1809, 1803) en 32 y 64 bits.
  • Microsoft Security Essentials
  • Microsoft System Center Endpoint Protection 2012 y R2
Descripción: 

El boletín mensual de enero de 2021 de Microsoft detalla hasta 83 vulnerabilidades, de las cuales 10 son críticas y afectan a varias familias de productos del fabricante, algunos de los cuales son ampliamente utilizados en el entorno empresarial.

Solución: 

El software afectado se actualizará automáticamente por defecto en la mayor parte de los casos, pero si las actualizaciones no se realizan de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: Guía de actualizaciones de seguridad de Microsoft. Enero 2021.

En la guía podrás descargar manualmente las actualizaciones, revisando el “KB” correspondiente a la versión del sistema o software afectado.

Se recomienda actualizar lo antes posible el software afectado a la última versión para evitar incidentes de ciberseguridad y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Vulnerabilidad en Windows

Las vulnerabilidades críticas detectadas podrían permitir a un ciberdelincuente ejecutar código malicioso de forma remota en el equipo afectado, comprometiendo así su seguridad y privacidad.

Por el momento, Microsoft no ha revelado ningún detalle de las vulnerabilidades críticas para evitar su utilización por parte de ciberdelincuentes.

También existen otros productos afectados de Microsoft cuya valoración es importante y que requieren igualmente atención por ser especialmente sensibles a ser utilizados por los ciberdelincuentes. Estos serían:

  • Microsoft Office y Microsoft Office Services yWeb Apps
  • Microsoft Windows Codecs Library
  • Visual Studio
  • SQL Server
  • Microsoft Malware Protection Engine
  • .NET Core
  • .NET Repository
  • ASP .NET
  • Azure

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Publicada una actualización de productos Adobe que corrige una vulnerabilidad crítica


Fecha de publicación: 
13/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Photoshop 2021, versión 22.1 y anteriores para sistemas operativos Windows y macOS.
  • Adobe Illustrator 2020, versión 25.0 y anteriores para sistemas operativos Windows.
  • Adobe Animate, versión 21.0 y anteriores para sistemas operativos Windows.
  • Adobe Campaign Classic para Windows y Linux con versiones:
    • Gold Standard 10 y versiones anteriores;
    • 20.3.1 y versiones anteriores;
    • 20.2.3 y versiones anteriores;
    • 20.1.3 y versiones anteriores;
    • 19.2.3 y versiones anteriores;
    • 19.1.7 y versiones anteriores.
  • Adobe InCopy, versión 15.1.3 y anteriores para sistemas operativos Windows.
  • Adobe Captivate 2019, versión 11.5.1.499 y anteriores para sistemas operativos Windows.
  • Adobe Bridge, versión 11.0 y anteriores para sistemas operativos Windows.
Solución: 

Actualizar las herramientas:

  • Adobe Photoshop 2021, versión 22.1.1 para Windows y macOS.
  • Adobe Illustrator 2020, versión 25.1 para Windows y macOS.
  • Adobe Animate, versión 21.0.2 para Windows y macOS.
  • Adobe Campaign Classic para Windows y Linux con versiones:
    • Gold Standard 11;
    • 20.3.3 build 9234;
    • 20.2.4 build 9187;
    • 20.1.4 build 9126;
    • 19.2.4 build 9082;
    • 19.1.8 build 9039.
  • Adobe InCopy, versión 16.0 para Windows.
  • Adobe Captivate 2019 para Windows.
  • Adobe Bridge, versión 11.0 y anteriores para sistemas operativos Windows.

Es recomendable que tanto Creative Cloud Desktop, como todas las herramientas que gestionas, se actualicen automáticamente, así no tendrás que estar preocupado de las vulnerabilidades que puedan tener y siempre contarás con las últimas funcionalidades.

Selecciona en el menú la opción «Archivo» y luego «Preferencias», en la pestaña «General», marca la opción «Mantener siempre actualizado Creative Cloud».

Preferencias, general, mantener siempre actualizado Creative Cloud

Para mantener las herramientas de diseño actualizadas, selecciona la pestaña «Aplicaciones» y marca la opción «Actualización automática».

Activar actualizaciones automáticas de Adobe

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Adobe

Adobe ha publicado varias actualizaciones de seguridad dirigidas a los productos Adobe Photoshop 2021, Illustrator 2020, Animate, Campaign Classic, InCopy, Captivate 2019 y Bridge que corrigen múltiples vulnerabilidades tipificadas como críticas.

Estas vulnerabilidades corregidas podrían permitir a los ciberdelincuentes ejecutar software malicioso, así como ejecutar código malicioso en el lado del servidor (server-side request forgery o SSRF) en los dispositivos que contengan estos productos desactualizados.

Línea de ayuda en ciberseguridad 017

Si utilizas productos SAP, actualiza al parche de seguridad de enero


Fecha de publicación: 
13/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client versión 6.5;
  • SAP Business Warehouse versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755 y 782;
  • SAP BW4HANA versiones 100 y 200;
  • SAP NetWeaver AS JAVA versiones 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS ABAP versiones 740, 750, 751, 752, 753, 754 y 755.
Descripción: 

SAP ha publicado el boletín de seguridad mensual de enero en el que la empresa informa de varias vulnerabilidades de seguridad que están afectando a sus productos, algunas de ellas consideradas de carácter crítico. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad, destacan las siguientes, consideradas de carácter crítico:

  • Vulnerabilidad de inyección SQL debido a una desinfección inadecuada de los comandos SQL proporcionados. Podría permitir a un ciberdelincuente lanzar consultas SQL contra la base de datos, lo que comprometería gravemente la seguridad y privacidad del sistema afectado.
  • Vulnerabilidad de inyección de código debido a una validación de entrada insuficiente que podría permitir que un ciberdelincuente, con mínimos privilegios en sistema, inyectar software malicioso que se almacena de forma persistente como un informe. Dicho informe podría ejecutarse posteriormente afectando negativamente a la confidencialidad, integridad y disponibilidad del sistema afectado.
  • Vulnerabilidad de denegación de servicio causada por un ciberdelincuente no autenticado que podría evitar que los usuarios legítimos accedan al servicio.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017