El 'Patch Tuesday' ('Martes de parches') es ya una tradición de los grandes de la industria del software estadounidense: agrupar sus parches para lanzarlos todos juntos en el segundo martes de cada mes. Es decir, ayer por la noche.
Este mes de abril, el Patch Tuesday de Microsoft se ha traducido en nada menos que 114 parches, más de la mitad de los cuales vienen a solventar alguna vulnerabilidad que puede ser explotada para la ejecución remota de código por parte de algún atacante.
Desde hace unas horas, estos parches están ya disponibles como actualizaciones acumulativas en Windows Update. El nombre de dicha actualización variará según la versión de Windows 10 que tengamos instalada en nuestro equipo:
- KB5001330 - Para Windows 10 2004/20H2
- KB5001337 - Para Windows 10 1909
- KB5001342 - Para Windows 10 1809
- KB5001339 - Para Windows 10 1803
- KB5001340 - Para Windows 10 1507
Los parches afectan no sólo al propio Windows 10, sino también a varios de los principales productos de la compañía: Azure y Azure DevOps Server, Microsoft Office, SharePoint Server, Hyper-V, Team Foundation Server, Visual Studio, Exchange Server y Microsoft Edge (en este último caso, como consecuencia de una actualización reciente de Chromium).
Vulnerabilidades críticas
En total, una veintena de los parches lanzados ayer por los de Redmond han sido clasificados como 'críticos'... y cinco de éstos parchean vulnerabilidades zero-day, es decir que hasta este momento eran desconocidas por los usuarios:
- CVE-2021-27091: elevación de privilegios del servicio RPC Endpoint Mapper.
- CVE-2021-28312: vulnerabilidad de denegación de servicio de Windows NTFS.
- CVE-2021-28437: vulnerabilidad de revelación de información en Windows Installer.
- CVE-2021-28458: elevación de privilegios en la biblioteca de Azure ms-rest-nodeaut.
- CVE-2021-28310: vulnerabilidad elevación de privilegios con Win32k.sys.
Este último, que afecta al kernel del subsistema de archivos de Windows, es el más relevante de la lista, pues es la única vulnerabilidad que consta como activamente explotada.
Dicha vulnerabilidad permite a un atacante escalar privilegios ejecutando un programa especialmente diseñado en un sistema de destino, lo que significa que dicho atacante necesitará iniciar sesión en el sistema o engañar a un usuario legítimo para que ejecute el programa.
Y si debemos agradecer a Kaspersky la detección de la vulnerabilidad anterior, las cuatro que afectan a Microsoft Exchange constan como detectadas por la Agencia Nacional de Seguridad de los EE.UU. (la NSA).
Cómo estar al día
Sabiendo todo esto, recuerda actualizar lo antes posible recurriendo a Windows Update (Configuración > Actualización y Seguridad > Windows Update) o a descargar manualmente los parches desde el Catálogo de Windows Update.
Y recuerda que el próximo Patch Tuesday comenzará durante la noche del 11 de mayo, por si quieres ser de los primeros en actualizar.
Vía | Zero Day Initiative
Ver todos los comentarios en https://www.genbeta.com
VER 1 Comentario