Boletín mensual de Microsoft – febrero 2023
- .NET and Visual Studio,
- .NET Framework,
- 3D Builder,
- Azure App Service,
- Azure Data Box Gateway,
- Azure DevOps,
- Azure Machine Learning,
- HoloLens,
- Internet Storage Name Service,
- Microsoft Defender para Endpoint,
- Microsoft Defender para IoT,
- Microsoft Dynamics,
- Microsoft Edge (basado en Chromium),
- Microsoft Exchange Server,
- Microsoft Graphics Component,
- Microsoft Office,
- Microsoft Office OneNote,
- Microsoft Office Publisher,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft PostScript Printer Driver,
- Microsoft WDAC OLE DB provider para SQL,
- Microsoft Windows Codecs Library,
- Power BI,
- SQL Server,
- Visual Studio,
- Windows Active Directory,
- Windows ALPC,
- Windows Common Log File System Driver,
- Windows Cryptographic Services,
- Windows Distributed File System (DFS),
- Windows Fax y Scan Service,
- Windows HTTP.sys,
- Windows Installer,
- Windows iSCSI,
- Windows Kerberos,
- Windows MSHTML Platform,
- Windows ODBC Driver,
- Windows Protected EAP (PEAP),
- Windows Schannel,
- Windows Win32K.
El boletín de enero de Microsoft detalla 102 vulnerabilidades, de las cuales 9 son de severidad crítica, 71 de severidad importante, 3 de severidad moderada, 2 de severidad baja y 17 sin severidad asignada.
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’.
Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.
Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades, además de actualizaciones no relacionadas con la seguridad.
Los usuarios que tengan instalados Windows Server 2008 R2 o Windows Server 2008 alojados en Azure necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de características de seguridad,
- suplantación de identidad (spoofing),
- manipulación de parámetros de entrada para alterar credenciales y/o permisos (tampering).
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).