Martes de parches de Microsoft: la actualización de febrero de 2019 corrige 77 fallas

Actualizaciones de parches de software de Microsoft

Microsoft ha emitido su segundo martes de parches de este año para abordar un total de 77 vulnerabilidades de seguridad enumeradas por CVE en sus sistemas operativos Windows y otros productos, 20 de las cuales están calificadas como críticas, 54 importantes y 3 de gravedad moderada.

La actualización de seguridad de febrero soluciona fallas en Adobe Flash Player, Internet Explorer, Edge, Windows, MS Office y Office Services and Web Apps, ChakraCore, .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Dynamics, Team Foundation Server y Código de estudio visual.

Se ha informado que cuatro de las vulnerabilidades de seguridad parcheadas por el gigante tecnológico este mes se conocen públicamente en el momento del lanzamiento, y una se está explotando activamente en la naturaleza.

La vulnerabilidad que se está explotando activamente en la naturaleza se considera importante y reside en la forma en que Internet Explorer maneja los objetos en la memoria.

Un atacante puede engañar a las víctimas para que accedan a un sitio web especialmente diseñado y explotar esta vulnerabilidad, identificada como CVE-2019-0676, para buscar archivos en un sistema de destino, lo que lleva a la divulgación de información.

Aunque Microsoft aún no ha compartido ningún detalle sobre la campaña maliciosa que explota esta falla, es probable que la vulnerabilidad esté restringida a ataques dirigidos.

Una de las fallas divulgadas públicamente pero no explotadas en la naturaleza, identificada como CVE-2019-0636 y calificada como importante, se refiere a una vulnerabilidad de información en el sistema operativo Windows que podría permitir que un atacante lea el contenido de los archivos en el disco.

«Existe una vulnerabilidad de la información cuando Windows divulga incorrectamente la información del archivo», dice Microsoft en su aviso. «Para explotar la vulnerabilidad, un atacante tendría que iniciar sesión en un sistema afectado y ejecutar una aplicación especialmente diseñada».

Como era de esperar, casi todas las vulnerabilidades clasificadas como críticas enumeradas conducen a ataques de ejecución remota de código y afectan principalmente a varias versiones de Windows 10 y Server.

Aunque no existe una explotación pública, las vulnerabilidades críticas de ejecución remota de código en SharePoint (CVE-2019-0594 y CVE-2019-0604) y los servidores DHCP de Windows (CVE-2019-0626) son más preocupantes, ya que la explotación exitosa de estas fallas podría permitir a los atacantes ejecutar código arbitrario y tomar el control del servidor.

Si bien algunas de las vulnerabilidades clasificadas como importantes también conducen a ataques de ejecución remota de código, otras permiten la elevación de privilegios, la divulgación de información, la omisión de funciones de seguridad y vulnerabilidades de suplantación de identidad.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad lo antes posible para evitar que los piratas informáticos y los ciberdelincuentes tomen el control de sus sistemas.

Para instalar las últimas actualizaciones de parches de seguridad, diríjase a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones, en su sistema informático o puede instalar las actualizaciones manualmente.

Adobe también ha implementado actualizaciones de seguridad para corregir un total de 75 vulnerabilidades en su software, 71 de las cuales residen solo en Adobe Acrobat y Reader. Se recomienda encarecidamente a los usuarios del software de Adobe afectado para sistemas Windows y macOS que actualicen sus paquetes de software a las últimas versiones lo antes posible.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática