Microsoft corrige varios fallos críticos en sistemas Windows ¡Actualiza!

Fecha de publicación 10/02/2021
Importancia
5 - Crítica
Recursos Afectados

Diversos productos, entre otros:

  • Azure IoT
  • Microsoft Edge (Chromium-based)
  • Dynamics 365 Business Central 2019, Microsoft Dynamics 365, NAV 2015, 2016, 2017 y 2018
  • Microsoft 365
  • Microsoft Excel 2010, 2013, 2016, 2013 RT
  • Microsoft Lync Server 2013
  • Microsoft Office 2019
  • Microsoft Office Online Server y Web Apps Server 2013
  • Microsoft SharePoint Enterprise Server 2016, Foundation 2010, Foundation 2013, 2019
  • Microsoft Teams for iOS
  • Skype for Business Server 2015 CU 8 y 2019 CU2
  • Windows 7, Windows 8.1, Windows RT 8.1, Windows 10
  • Microsoft Exchange Server 2016 y 2019
  • Windows Server 2008, 2012, 2012 R2, 2016, 2019, versión 1909, versión 2004 y versión 20H2
Descripción

El boletín mensual de febrero de Microsoft detalla hasta 65 vulnerabilidades, de las cuales 11 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

Solución

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: Guía de actualizaciones de seguridad de Microsoft..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Uno de estos fallos críticos consigue una elevación de privilegios en Microsoft Win32k, es decir, un atacante en local puede conseguir permisos de administrador. Microsoft indica que esta vulnerabilidad podría estar siendo explotada activamente afectando a sistemas Windows 10 y Windows Server 2019.

Esta actualización también corrige 3 vulnerabilidades en la implementación del protocolo TCP/IP en Windows, dos de ellas críticas, que permitirían ejecutar código remoto, y una de severidad alta que permitiría ataques de denegación de servicio. Estos fallos afectan a los equipos con Windows 7 y versiones posteriores. Microsoft cree que los potenciales atacantes podrían explotar la vulnerabilidad de DoS mucho más rápido que las de ejecución remota de código, por lo que incita a instalar las actualizaciones publicadas lo más pronto posible.

Otro fallo crítico corresponde al servidor DNS en Windows Server desde las versiones 2008 a 2019 que podría explotarse para instalar software remotamente mediante un correo de phishing o con imágenes que en ambos casos enlacen a un dominio nuevo, permitiendo al ciberdelincuente robar datos alterando el destino del tráfico web de la empresa.

Con esta actualización Microsoft continúa la actualización iniciada para la vulnerabilidad conocida como ZeroLogon del protocolo NetLogon, comenzando a rechazar también intentos de acceso desde dispositivos con otros sistemas operativos.

Por defecto Windows 10 descarga e instala automáticamente las actualizaciones. No obstante los usuarios han de verificar que no están pausadas las actualizaciones así como asegurarse de tener copias de seguridad de sus ficheros y de su sistema operativo.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017