Instala esta actualización de Windows 10, te lo dice hasta el INCIBE


windows 10 alerta seguridad

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado de dos nuevas graves vulnerabilidades que están afectando a los usuarios de Windows 10 que no tengan instalados los últimos parches y actualizaciones. Estas vulnerabilidades son especialmente peligrosas si usas Internet en tu ordenador, lo cual es muy probable que hagas.

Microsoft lanzó el pasado martes el Patch Tuesday correspondiente al mes de octubre de 2020, en el cual parchearon 87 vulnerabilidades. En esta actualización, además de bloquear la instalación de drivers antiguos sin firmar por los fabricantes, Microsoft ha parcheado varias vulnerabilidades críticas, entre las que se encuentran dos la que ha alertado el INCIBE.

Todas las versiones de Windows 10 afectadas: instala la actualización
Estas vulnerabilidades afectan a las siguientes versiones de software de Microsoft:

Windows 10 versión 1709 para sistemas 32-bit, ARM64, x64
Windows 10 versión 1803 para sistemas 32-bit, ARM64, x64
Windows 10 versión 1809 para sistemas 32-bit, ARM64, x64
Windows 10 versión 1903 para sistemas 32-bit, ARM64, x64
Windows 10 versión 1909 para sistemas 32-bit, ARM64, x64
Windows 10 versión 2004 para sistemas 32-bit, ARM64, x64
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server versión 1903 (Server Core installation)
Windows Server versión 1909 (Server Core installation)
Windows Server versión 2004 (Server Core installation)
Microsoft 365 Apps versión Enterprise para sistemas 32-bit y 64-bit
Microsoft Office 2016 para sistemas 32-bit y 64-bit
Microsoft Office 2019 para sistemas 32-bit y 64-bit

El primer fallo, con código CVE-2020-16898, afecta al protocolo ICMPv6, mientras que el segundo, con código CVE-2020-16947, afecta al cliente de correo Microsoft Outlook. A través de ambas vulnerabilidades, un atacante puede ejecutar código malicioso de manera remota sin tener que tener acceso físico al dispositivo que quiera atacar.

Protocolo TCP/IP y Outlook, los afectados

La vulnerabilidad que afecta a ICMPv6 consiste en una gestión inadecuada de los paquetes ICMPv6 a través del protocolo TCP/IP, donde un atacante que consiga enviar unos paquetes concretos maliciosos puede tomar el control de un dispositivo. Con el parche lanzado, se corrige la forma en la que se gestionan los paquetes.

En el caso de la vulnerabilidad de Outlook, ésta se debe a un manejo incorrecto de la memoria, donde un atacante puede ejecutar código malicioso dependiendo de los privilegios con los que se haya ejecutado Outlook. Si el programa se ha ejecutado con permisos de administrador, entonces el atacante puede tomar el control total del sistema operativo con privilegios totales. Para aprovechar esta vulnerabilidad, el usuario afectado ha de ejecutar un archivo adjunto que llegue a través de email. El parche soluciona el fallo corrigiendo la forma en la que Outlook gestiona los objetos en la memoria.

Por tanto, aunque en este mes de octubre no se han superado las 100 vulnerabilidades como en otros meses anteriores, es recomendable instalar la última actualización de seguridad de Windows 10 para protegerte antes las nuevas vulnerabilidades descubiertas. También puedes usar buenos antivirus para Windows 10, así como un antivirus para Outlook.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies