Microsoft lanza actualizaciones de seguridad de julio de 2019, 2 fallas bajo ataque activo

boletines de seguridad del martes de parches de microsoft

Microsoft lanzó hoy su lote mensual de actualizaciones de seguridad de software para el mes de julio para parchear un total de 77 vulnerabilidades, 14 están clasificadas como Críticas, 62 son Importantes y 1 tiene una gravedad Moderada.

Las actualizaciones de seguridad de julio de 2019 incluyen parches para varias versiones compatibles de los sistemas operativos Windows y otros productos de Microsoft, incluidos Internet Explorer, Edge, Office, Azure DevOps, Open Source Software, .NET Framework, Azure, SQL Server, ASP.NET, Visual Studio y servidor de intercambio.

Los detalles de 6 vulnerabilidades de seguridad, todas clasificadas como importantes, se hicieron públicos antes de que se lanzara un parche, ninguno de los cuales se encontró explotado en la naturaleza.

Sin embargo, dos nuevas vulnerabilidades de escalada de privilegios, una afecta a todas las versiones compatibles del sistema operativo Windows y la otra afecta a Windows 7 y Server 2008, han sido reportadas como activamente explotadas en la naturaleza.

Ambas vulnerabilidades explotadas activamente conducen a la elevación de privilegios, una de las cuales (CVE-2019-1132) reside en el componente Win32k y podría permitir que un atacante ejecute código arbitrario en modo kernel.

Sin embargo, la otra vulnerabilidad explotada activamente (CVE-2019-0880) reside en la forma en que splwow64 (Thunking Spooler API) maneja ciertas llamadas, lo que permite que un atacante o un programa malicioso eleve sus privilegios en un sistema afectado de integridad baja a mediana. integridad.

Las fallas conocidas públicamente afectan el tiempo de ejecución de Docker, la biblioteca criptográfica de Windows SymCrypt, los servicios de escritorio remoto, Azure Automation, el servidor Microsoft SQL y el servicio de implementación de Windows AppX (AppXSVC).

Microsoft también lanzó actualizaciones para parchear 14 vulnerabilidades críticas y, como se esperaba, todas ellas conducen a ataques de ejecución remota de código y afectan a productos de Microsoft que van desde Internet Explorer y Edge hasta Windows Server DHCP, Azure DevOps y Team Foundation Servers.

Algunas vulnerabilidades clasificadas como importantes también conducen a ataques de ejecución remota de código, mientras que otras permiten la elevación de privilegios, la divulgación de información, las secuencias de comandos entre sitios (XSS), la omisión de funciones de seguridad, la suplantación de identidad y los ataques de denegación de servicio.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad de Microsoft lo antes posible para evitar que los piratas informáticos y los ciberdelincuentes tomen el control de sus sistemas informáticos con Windows.

Para instalar las últimas actualizaciones de seguridad, los usuarios pueden dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones en sus computadoras con Windows o pueden instalar las actualizaciones manualmente.

Para abordar las actualizaciones problemáticas en los dispositivos con Windows 10, Microsoft también introdujo una medida de seguridad en marzo de este año que desinstala automáticamente las actualizaciones de software con errores instaladas en su sistema si su sistema operativo detecta una falla de inicio.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática