Microsoft lanza parches para 25 vulnerabilidades críticas

Parches de seguridad para vulnerabilidades de Windows

Microsoft tiene por costumbre sacar parches de seguridad los segundos martes de cada mes para su sistema Windows. Es por ello que esta semana, la segunda del mes de agosto, ha sacado un gran lote de 48 actualizaciones de seguridad para todas las versiones compatibles con Windows y otros productos. Esta última actualización aborda una serie de vulnerabilidades entre las que se encuentran un total de 25 críticas, 21 importantes y 2 moderadas.

Estas vulnerabilidades afectan a varias versiones de los sistemas operativos Windows, entre las que destacan Internet Explorer, Microsoft Edge, Microsoft SharePoint, Windows Subsystem para Linux, Adobe Flash Player, Windows Hyper-V y Microsoft SQL Server.

CVE-2017-8620: ejecución remota de código

La más crítica e interesante de entre las vulnerabilidades que hemos podido encontrar este mes ha sido la de ejecución remota de código de Windows Search (CVE-2017-8620) y que afecta a todas las versiones de Windows 7 y Windows 10. Podían utilizarse como un ataque gusano como el utilizado en el ransomware de WannaCry, ya que utiliza la conexión SMBv1.

 

Un atacante podría explotar remotamente la vulnerabilidad a través de una conexión SMB para elevar los privilegios y tomar el control del equipo Windows de la víctima.

“Una vulnerabilidad de ejecución remota de código existe cuando Windows Search maneja objetos en la memoria. Un atacante que explotara con éxito esta vulnerabilidad podría tomar el control del sistema afectado. Podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario completos”, explican desde Microsoft.

CVE-2017-8633: Elevación de privilegios

Otra vulnerabilidad importante de elevación de privilegios reside en el informe de errores de Windows. Esto podría permitir a un hipotético atacante ejecutar una aplicación especialmente creada para obtener acceso a privilegios de administrador en el sistema de destino para robar información confidencial.

 

CVE-2017-8627: Vulnerabilidad para Dos de Linux

En Windows Subsystem para Linux han encontrado una vulnerabilidad importante que podría permitir al atacante también ejecutar código con permisos elevados. Si llegara a explotar esta vulnerabilidad con éxito, el atacante podría dejar al sistema sin respuesta. Sin servicio.

Estas son tres de las vulnerabilidades críticas más importantes de este mes para las que Microsoft ha publicado actualizaciones de seguridad y tratar así de solucionar el problema que ponía en riesgo a sus usuarios.

Por otra parte, Microsoft también ha sacado importantes actualizaciones de seguridad para Adobe Flash Player para Internet Explorer. Eso sí, la compañía pondría fin a su compatibilidad con Flash a finales de 2020.

Lo recomendable, evidentemente, es que los usuarios y propietarios de sistemas apliquen los parches de seguridad lo antes posible y poder evitar así que los hackers y ciberdelincuentes puedan tomar el control del ordenador y que éste no funcione correctamente.

Instalación de actualizaciones

Para instalar las actualizaciones de seguridad simplemente debemos de ir a Configuración -> Actualización y Seguridad -> Actualización de Windows -> Buscar actualizaciones. Otra opción es hacerlo de forma manual. Así lograremos que nuestro equipo Windows esté actualizado con los más recientes parches de seguridad. Lograremos estar protegidos ante posibles amenazas externas que pongan en riesgo el buen funcionamiento de nuestro sistema.

Fuente > The Hacker News

Ver información original al respecto en Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies