Actualiza cuanto antes: los nuevos parches de seguridad para Windows corrigen varias vulnerabilidades explotadas

Qué aspectos de seguridad revisar tras actualizar Windows

Anteayer fue el segundo martes de febrero, lo que significa que algunas compañías, como Adobe y Microsoft, lanzan sus parches de seguridad para corregir todo tipo de vulnerabilidades encontradas en sus productos. Después de dar a conocer los parches para Flash, Microsoft no tardó en lanzar sus nuevos parches de seguridad, parches que no debemos tardar en instalar para poder estar seguros al conectarnos a Internet.

Hace algunas horas, los compañeros de SoftZone nos hablaban de las dos nuevas actualizaciones de Windows 10, KB4487017 y KB4487044, lanzadas por Microsoft para corregir todas las vulnerabilidades y demás fallos de seguridad detectados en el sistema operativo y en distintos componentes del mismo (como sus navegadores Internet Explorer y Edge) en este último mes.

En total, Microsoft ha corregido 77 vulnerabilidades, 18 de las cuales son de nivel crítico, en su sistema operativo y resto de productos, la mayoría de las vulnerabilidades descubiertas por la propia compañía o reportadas por investigadores en privado, pero otras vulnerabilidades críticas explotadas activamente por piratas informáticos a través de Internet.

Las vulnerabilidades corregidas para cada sistema operativo son:

Windows 7: 24 vulnerabilidades, 3 de las cuales son críticas.
Windows 8.1: 25 vulnerabilidades, 3 las cuales son críticas.
Windows 10: 28 vulnerabilidades, 3 de las cuales son críticas.

Las vulnerabilidades críticas y más importantes corregidas con los nuevos parches de seguridad de febrero de 2019

La primera de estas vulnerabilidades importantes es PrivExchange, un fallo de seguridad en Exchange Web Services (EWS) que podía permitir a un atacante conseguir permisos de administrador en el servidor.

Aunque PrivExchange solo podría afectar a servidores, la segunda de las vulnerabilidades dignas de destacar es un fallo de seguridad en Internet Explorer, vulnerabilidad descubierta por Google Project Zero que estaba siendo explotada activamente a través de Internet poniendo en peligro los sistemas simplemente mostrando una web.

Otros dos fallos importantes que no podemos pasar por alto son una vulnerabilidad en el protocolo SMBv2, un fallo que puede permitir la ejecución de código remoto en el PC simplemente enviando un paquete concreto al servidor, y un fallo crítico en el DHCP similar que, enviando un paquete concreto, puede permitir la ejecución de código en el servidor.

Cómo actualizar Windows para poder estar al día en cuanto a seguridad

Como todos los meses, estas actualizaciones han llegado a todos los usuarios de las versiones de Windows con soporte, es decir, Windows 7, Windows 8.1 y Windows 10, de forma totalmente gratuita a través de Windows Update.

Aunque si tenemos activadas las actualizaciones automáticas el sistema buscará, descargará e instalará las actualizaciones sin tener que hacer nada, para descargarlas manualmente simplemente debemos abrir Windows Update en nuestro sistema operativo, buscar las actualizaciones y dejar al sistema operativo que haga el resto.

En Windows 10, Windows Update también descargará la actualización de seguridad de Adobe Flash Player publicada ayer mismo, por lo que no tendremos que preocuparnos por ella.

Parche seguridad Windows 10 febrero 2019

Si por alguna razón no podemos usar Windows Update, también podemos descargar las actualizaciones de Windows manualmente.

Tras instalar las actualizaciones, reiniciamos Windows y listo. Ya tendremos nuestro sistema operativo al día con todos los parches de seguridad publicados hasta la fecha y listo, en términos de seguridad, hasta el mes que viene.

 

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies