Microsoft lanzó hoy actualizaciones para abordar al menos 56 agujeros de seguridad en sus sistemas operativos Windows y otros software. Uno de los errores ya se está explotando de forma activa y seis de ellos se publicaron antes de hoy, lo que podría dar a los atacantes una ventaja para descubrir cómo explotar estos defectos.
De las 56 vulnerabilidades, nueve recibieron la calificación de “crítica”, lo que significa que el malware o los delincuentes podrían utilizarlas para tomar el control remoto de sistemas sin parchear, con poca o ninguna intervención del usuario.
La vulnerabilidad ya explotada, conocida como CVE-2021-1732, afecta a Windows 10, Server 2016 y versiones posteriores. Se le asignó una calificación de “importante”, ya que permite a un atacante aumentar su autoridad y control sobre un dispositivo, lo que implica que el atacante ya debe tener acceso al sistema de destino.
Dos de los otros errores que se hicieron públicos antes de esta semana son críticos y residen en el NET Framework de Microsoft, un componente requerido por muchas aplicaciones de terceros (la mayoría de los usuarios de Windows tendrán una versión de .NET instalada).
Los usuarios de Windows 10 deben recordar que, aunque el sistema operativo instala todas las correcciones mensuales al mismo tiempo, esta corrección generalmente no incluye las actualizaciones de .NET, que se instalan por separado. Así que después de hacer una copia de seguridad de su sistema e instalar las correcciones de este mes, es aconsejable verificar nuevamente Windows Update para ver si hay actualizaciones de .NET pendientes.
Otro problema preocupante para las empresas es una vulnerabilidad crítica en el servidor DNS en las versiones de Windows Server 2008 a 2019, la cual podría ser utilizada para instalar, de forma remota, el software que elija el atacante. La CVE-2021-24078 obtuvo una puntuación CVSS de 9.8, lo que indica su peligro potencial.
Futuro Registrado ha informado que esta vulnerabilidad se puede explotar pidiendo a un servidor DNS vulnerable que consulte un dominio que nunca antes había visto (por ejemplo, enviando un correo de phishing con un enlace a un nuevo dominio o incluso a imágenes incrustadas que llaman a un nuevo dominio). Kevin Breen de Laboratorios Inmersivos ha señalado que esta vulnerabilidad podría permitir a un atacante robar grandes cantidades de datos alterando el destino del tráfico web de una organización, como apuntar dispositivos internos o acceder al correo de Outlook a un servidor malicioso.
Los usuarios de Windows Server también deben estar al tanto de que Microsoft está implementando la segunda ronda de mejoras de seguridad este mes como parte de una actualización de dos fases para CVE-2020-1472, una vulnerabilidad severa que vio explotación activa por primera vez en septiembre de 2020.
Esta vulnerabilidad, conocida como Zerologon, es un error en el componente Netlogon de dispositivos Windows Server. Permite a un atacante no autenticado obtener acceso administrativo a un controlador de dominio de Windows y ejecutar cualquier aplicación a su voluntad. Un controlador de dominio es un servidor que responde a solicitudes de autenticación de seguridad en un entorno de Windows y un controlador de dominio comprometido puede ofrecer a los atacantes las llaves de acceso a una red corporativa.
Microsoft ha lanzado parches iniciales para CVE-2020-1472 en sistemas Windows Server, pero estos no evitan que dispositivos no compatibles se comuniquen con controladores de dominio utilizando métodos de comunicación inseguros de Netlogon. Microsoft explicó que este enfoque se tomó “para garantizar que los proveedores de implementaciones no compatibles puedan proporcionar actualizaciones a los clientes”.
Finalmente, es importante tener en cuenta que aunque es fundamental mantenerse al día con los parches de seguridad de Windows, también es crucial asegurarse de que se realicen copias de seguridad de los datos y archivos importantes antes de proceder con cualquier actualización. Windows 10 tiene herramientas integradas que facilitan este proceso para los usuarios.