Boletín mensual de Microsoft - Julio 2021
- .NET Install Tool for Extension Authors
- HEVC Video Extensions
- Microsoft Bing Search para Android
- Microsoft Dynamics 365 Business Central 2021 Release Wave 1 - Update 18.3
- Microsoft Edge (Chromium-based)
- Microsoft Excel 2013 Service Pack 1 (64-bit eds.)
- Microsoft Exchange Server 2013 Cumulative Update 23 y 2019 Cum. Up. 8, 9 y 10
- Microsoft Malware Protection Engine
- Microsoft Office 2013 Service Pack 1 (64-bit eds.)
- Microsoft Office Online Server
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft Word 2016 (64-bit ed.)
- Open Enclave SDK
- Power BI Report Server
- Visual Studio Code
- Windows 10
- Windows RT 8.1
- Windows Server 2012 R2, 2016, 2019, versión 2004 y versión 20H2
El boletín mensual de julio de Microsoft detalla 117 vulnerabilidades, de las cuales 13 son de severidad crítica, 103 importantes y una moderada.
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos: elevación de privilegios, ejecución remota de código, denegación de servicio, omisión de características de seguridad, divulgación de información, y suplantación de identidad (spoofing).
Cuatro de las vulnerabilidades críticas estarían siendo explotadas activamente, entre las que se incluye la correspondiente al Print Spooler para la cual Microsoft sacó una actualización urgente a principios de mes. Otro de estos fallos que estaría siendo explotado es del tipo ejecución remota de código y afecta al motor de scripting integrado en todas las versiones compatibles de Windows, incluidas las versiones de servidor. Las otras dos vulnerabilidades que estarían siendo explotadas son fallos de elevación de privilegios del kernel de Windows.
La vulnerabilidad crítica de mayor puntuación se corresponde con un peligroso fallo en el servidor DNS de Windows. Recomiendan su parcheo inmediato.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.