Actualización de seguridad que soluciona vulnerabilidades de Microsoft

Microsoft ha publicado tres vulnerabilidades que han sido descubiertas recientemente, dos de ellas permiten la ejecución de código remoto y la tercera permite llevar a cabo ataques de denegación de servicio (DDOS).

Recursos afectados

Todas las versiones de Windows, desde Windows 7, hasta la versión más reciente de Windows 10, entre otros.

Solución

Instalar la actualización de seguridad correspondiente para solucionar las vulnerabilidades. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Sin embargo, te recomendamos mantener tu equipo siempre actualizado configurando el sistema para que se actualice automáticamente. Puedes hacerlo en: Configuración > Actualización y seguridad > Windows Update.


imagen actualización Windows

Esta medida te ayudará a protegerte de bastantes vulnerabilidades del sistema, pero no debes olvidar seguir estos consejos para evitar que algún software malicioso se aproveche de estas brechas en la seguridad de tu equipo:

Ten siempre actualizados tanto el sistema operativo como el antivirus.
Realiza copias de seguridad periódicamente.
No abras y elimina los correos sospechosos, de desconocidos. Nosotros te explicamos cómo puedes identificarlos.
Mantén actualizados tus navegadores web, en algunas ocasiones estas vulnerabilidades puedes ser explotadas a través de ellos.
Configura tu dispositivo Windows con medidas que te protejan ante estas situaciones con nuestras recomendaciones.ñ
Por último, siempre puedes llamar a la Línea de Ayuda en Ciberseguridad de INCIBE, 017, gratuita y confidencial.

Detalles

El boletín mensual de febrero de Microsoft detalla hasta 65 vulnerabilidades, de las cuales 11 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

En concreto, la actualización corrige 3 vulnerabilidades en la implementación del protocolo TCP/IP en Windows de las cuales, la considerada como más crítica, permitiría al atacante provocar un “pantallazo azul” de forma remota de cualquier equipo Windows conectado a la red sin parchear, es decir, sin la actualización que corrige el problema instalada.

En el caso de las otras dos vulnerabilidades, ambas consideradas críticas y complejas, permiten ataques mediante la ejecución de código remoto en los equipos.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @osiseguridad y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad dirigidos a ciudadanos. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies