4 exploits de día cero agregan emergencia al martes de parches de octubre

4 exploits de día cero agregan emergencia al martes de parches de octubre

            Octubre trae 4 exploits de día cero y setenta y cuatro actualizaciones para el ecosistema de Windows, incluyendo una actualización del kernel bastante difícil de probar (CVE-dos mil veintiuno-cuarenta cuatrocientos cuarenta y nueve) que requiere atención inmediata y una actualización de Exchange Server que requiere habilidades técnicas y diligencia debida (y una reiniciar).  El perfil de prueba del martes de parches de octubre cubre el manejo de fallos de Windows, AppX, Hyper-V y Microsoft Word.  Aconsejamos la planificación inmediata de arreglos para Windows y después incorporar los bultos de arreglos sobrantes conforme su modelo de lanzamiento normal.

Puede localizar más información sobre el peligro de incorporar estas actualizaciones de Patch Tuesday en esta infografía.

Casos de prueba clave

No se han informado cambios de alto peligro en la plataforma Windows. No obstante, se ha informado de un cambio funcional y se han agregado funciones adicionales:

  • Como siempre y en toda circunstancia, compruebe que la impresión funcione como se espera tanto con impresoras físicas como con impresoras virtuales. Verifique que no haya inconvenientes con los controladores de la impresora. Le sugerimos que valore qué software de supervisor de impresora aún utiliza código de treinta y dos bits para la administración de aplicaciones.
  • Pruebe sus sitios que no estén en inglés, buscando caracteres rotos o bien irregulares en tailandés, laosiano, coreano y árabe.
  • Se ha actualizado la funcionalidad BanndIP de Active Directory. Sugerimos validar la autorización de AD para el tráfico de red activo y pasivo. Puedes localizar pero aquí.
  • Microsoft ha actualizado el códec multimedia, con lo que probar ficheros de imagen y vídeo grandes debe formar parte del plan de prueba.
  • El componente STORPORT.SYS se actualizó este mes, con lo que compruebe las aplicaciones que dependen de esta característica de Windows.

Creo que ahora es seguro decir que el formato Microsoft AppX no se ha adoptado tan extensamente en el negocio como se aguardaba. Pese a esto, en esta actualización de octubre se han incluido actualizaciones significativas a los contenedores y herramientas de implementación de Microsoft AppX. Si tiene una "tienda" corporativa de Microsoft para sus aplicaciones, le aconsejamos que instale / desinstale sus aplicaciones AppX y sus tiempos de ejecución asociados.

Para las funciones de Windows menos usadas, el sistema de ficheros NTFS de Microsoft se ha actualizado para incluir una solución para los links simbólicos (útil con las migraciones de UNIX). Si se halla en la mitad de una enorme migración de UNIX, posiblemente desee poner las cosas en espera y probar trasferencias de ficheros grandes (y paralelas) ya antes de incorporar esta actualización.

Problemas conocidos

Cada mes, Microsoft incluye una lista de inconvenientes conocidos del sistema operativo y la plataforma incluidos en el ciclo de actualización. He hecho referencia a ciertos inconvenientes clave relacionados con las últimas versiones de Microsoft, que incluyen:

  • Los dispositivos con instalaciones de Windows creadas desde medios sin conexión adaptados o bien imágenes ISO adaptadas pueden tener Microsoft Edge Legacy eliminado por esta actualización, mas no sustituido de manera automática por el nuevo Microsoft Edge. Este inconveniente solo ocurre cuando se crean medios adaptados sin conexión o bien imágenes ISO incrustando esta actualización en la imagen sin instalar primero la actualización Standalone Servicing Stack (SSU) lanzada el veintinueve de marzo de dos mil veintiuno o bien siguiente.

Revisiones importantes

Al instante de redactar este artículo para este ciclo de actualización de julio, hubo 2 actualizaciones esenciales respecto a las actualizaciones anteriores:

  • CVE-dos mil veintiuno-38624: Vulnerabilidad de omisión de la característica de seguridad del distribuidor de almacenaje de claves de Windows. Este es el tercer intento de Microsoft de parchear este componente de almacenaje de claves de Windows y, desgraciadamente, se requirió una actualización esencial. Los sistemas perjudicados este mes incluyen Windows 11; Microsoft aconsejó de forma encarecida que se tomen medidas inmediatas para actualizar los sistemas.
  • CVE-dos mil veintiuno-33781: vulnerabilidad de omisión de la característica de seguridad de Azure AD. De nuevo, otro tercero está procurando solventar este inconveniente. No obstante, para este inconveniente de Azure AD, estos últimos cambios son más informativos (títulos de corrección y documentación CVE) y también incluyen una lista de los sistemas perjudicados actualizada para incluir Windows once. No es preciso efectuar ninguna otra acción acá.

Mitigaciones y soluciones

  • CVE-dos mil veintiuno-40444: Microsoft está estudiando informes de una vulnerabilidad de ejecución recóndita de código en MSHTML que afecta a Windows. La compañía tiene conocimiento de los ataques dirigidos que procuran aprovechar esta vulnerabilidad a través de el empleo de documentos de Microsoft Office singularmente diseñados. Un atacante podría crear un control ActiveX malicioso a fin de que lo utilice un documento de Microsoft Office que aloja el motor de procesamiento del navegador.

Cada mes, dividimos el ciclo de actualización en familias de productos (conforme la definición de Microsoft) con las próximas agrupaciones básicas:

  • Navegadores (Microsoft IE y Edge);
  • Microsoft Windows (tanto de escritorio como de servidor);
  • Microsoft Office;
  • Microsoft Exchange;
  • Plataformas de desarrollo de Microsoft (ASP.NET Core, .NET Core y Chakra Core);
  • Adobe (retirado ???, aún no).

Navegadores

Microsoft ha lanzado treinta y tres actualizaciones para el navegador Edge basado en Chromium este ciclo. Puesto que Chromium no se integra de manera profunda en el sistema operativo de escritorio o bien servidor, no es muy probable que se generen fallos o bien inconvenientes de dependencia. Puede leer más sobre el ciclo de actualización de Chromium Project y las notas de la versión acá.

No obstante, este mes se actualizó uno de los componentes clave (IEFRAME.DLL) de IE (IE). Las aplicaciones y el software de terceros desarrollados interiormente pueden depender de este almacén de claves. Para esta actualización particularmente, semeja que Microsoft ha alterado la manera en que se manejan las pestañitas del navegador, particularmente la manera en que se crean. Si recibe fallos "Invalid Pointer Bad Ref Count" (o bien afín) a lo largo de la prueba, es realmente posible que esté relacionado con esta actualización básica de las bibliotecas del sistema (DLL) de IE. Añada estos 2 conjuntos de actualizaciones del navegador a su programa de actualización regular.

las ventanas

Este mes, Microsoft lanzó 4 actualizaciones críticas para el ecosistema de Windows y otras cuarenta y cinco correcciones consideradas esenciales. Desafortunadamente, la actualización CVE-dos mil veintiuno-cuarenta cuatrocientos cuarenta y nueve para el kernel de Windows ha sido reportada como explotada. Esto combina una actualización de bajo nivel bastante difícil de probar para los primordiales sistemas de Windows con una urgencia que debe atenuarse o bien repararse. Hemos incluido sugerencias de prueba en una sección precedente que cubre muchos de los cambios de Windows del mes en curso. No obstante, probar las actualizaciones del kernel es realmente difícil. Pruebe a fondo sus aplicaciones primordiales, publique sus actualizaciones en anillos o bien en etapas y añada esta actualización a su programa Parche ahora.

Microsoft Office

Microsoft ha publicado dieciseis actualizaciones para Microsoft Office y Microsoft SharePoint, incluyendo una clasificada como crítica (CVE-dos mil veintiuno-cuarenta cuatrocientos ochenta y seis) que afecta a Microsoft Word y las correcciones sobrantes que afectan a Excel y SharePoint. El inconveniente de seguridad de Word, aunque es serio, no se ha difundido en público y no hay informes de exploits en la naturaleza. Nota: SharePoint requerirá un reinicio tras la actualización. Le aconsejamos que los añada a su programa frecuente de lanzamiento de parches.

Microsoft Exchange Server

Desafortunadamente, las actualizaciones de Microsoft Exchange Server están libres para octubre. Hay 4 correcciones para Exchange Server (dos mil dieciseis y doscientos diecinueve), todas y cada una las que se consideran esenciales. No obstante, CVE-dos mil veintiuno-treinta y seis mil novecientos setenta tiene una calificación base de noventa, conforme el sistema de calificación de vulnerabilidades CVSS. Esto es verdaderamente alto (lo que significa grave) y normalmente justificaría una calificación crítica de Microsoft. No obstante, debido a la restricción del "alcance" de la vulnerabilidad, el daño potencial se reduce significativamente.

Microsoft ha publicado documentación actualizada que especifica una serie de inconvenientes conocidos con las correcciones de Exchange Server del mes en curso donde una aplicación manual de ficheros MSP no instala adecuadamente todos y cada uno de los ficheros precisos. Además de esto, la aplicación incorrecta de esta actualización puede dejar su servidor Exchange en un estado deshabilitado. Este inconveniente se aplica a las próximas actualizaciones de octubre:

Este inconveniente de instalación es de particular interés cuando se aplican actualizaciones a través de el Control de cuentas de usuario (UAC) y no ocurre cuando se utiliza Microsoft Update. En caso contrario, tenga presente que esta actualización de Exchange requerirá un reinicio del servidor; le aconsejamos que añada esta actualización a su programa de actualización regular.

Plataformas de desarrollo de Microsoft

Microsoft lanzó 3 actualizaciones de Visual Studio y una revisión para .NET cincuenta este mes. Todos fueron considerados esenciales por Microsoft y, en el peor caso, podrían resultar en la divulgación de información o bien "denegación de servicio" (concreta de la aplicación y localizada). Las actualizaciones de Visual Studio son sencillísimas y deben incluirse en su ciclo de desarrollo estándar.

Adobe (verdaderamente solo Reader)

Adobe ha publicado 4 actualizaciones para su conjunto primordial de productos Reader con el folleto de seguridad APSB1221-ciento cuatro. Adobe considera críticas 2 de estas actualizaciones (CWE-cuatrocientos dieciseis y CWE-setecientos ochenta y siete). Aunque los dos tienen puntajes CVSS de setenta y ocho (que es bastante alto para un lector de PDF), no requieren una actualización urgente. Agréguelos a su programa de actualización frecuente.

<p>Copyright © dos mil veintiuno IDG Communications, Inc.</p>

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir