El martes de parches de febrero de 2021 ha llegado y se ha ido. Como siempre, Microsoft lanzó numerosas correcciones de seguridad importantes para parchear las vulnerabilidades de Windows 10.

Este mes, los parches de Microsoft solucionaron 11 vulnerabilidades críticas, una de las cuales era un exploit de día cero que se estaba explotando activamente en la naturaleza antes de los parches del martes.

Microsoft parchea vulnerabilidades críticas

En términos de números, el Patch Tuesday de febrero de 2021 no fue el más pesado de los bateadores. Microsoft emitió parches para un total de 64 vulnerabilidades en sus numerosas líneas de productos.

La mayor vulnerabilidad de la nota fue CVE-2021-1732, un exploit de día cero que permite una escalada de privilegios en Windows Win32k, el kernel del sistema operativo Windows. Si se explota, el atacante podría ejecutar código con privilegios elevados, lo que podría permitir un control completo del sistema objetivo.

Según algunos informes de seguridad, esta escalada de error de privilegios se estaba explotando activamente antes del parche de seguridad. Las notas del parche de Microsoft agradecen al equipo de seguridad de

instagram viewer
DBAPPSecurity, cuyo informe detalla cómo Día cero fue explotado. La firma de seguridad china cree que el exploit fue obra de un atacante sofisticado, potencialmente una APT.

¿Qué es una puerta trasera y qué hace?

Has oído hablar de piratas informáticos que utilizan puertas traseras para acceder a las computadoras, pero ¿qué es una puerta trasera? ¿Cómo funciona y cómo se cierra?

En otros lugares, tres vulnerabilidades críticas obtienen cada una una puntuación de 9,8 en la escala CVSS (que clasifica las vulnerabilidades). 9.8 aterriza en la parte superior de la escala de vulnerabilidades, por lo que vale la pena parchearlas de inmediato.

CVE-2021-24078 es un error de ejecución de código remoto que afecta al componente del servidor DNS de Windows. Si se explota, un atacante podría secuestrar el tráfico de nombres de dominio dentro de los entornos corporativos, lo que podría redirigir el tráfico a sitios web, contenido o malware peligrosos.

CVE-2021-24074 y CVE-2021-24094 ambos se refieren a vulnerabilidades de TCP / IP. Estas dos vulnerabilidades tienen tal importancia que Microsoft publicó una publicación de blog separada que detalla los problemas. En resumen, las vulnerabilidades "son complejas, lo que dificulta la creación de exploits funcionales, por lo que no es probable que [sean explotadas] en el corto plazo".

Relacionado: Cómo eliminar archivos de actualización de Windows antiguos

Seis vulnerabilidades ya públicas

Un punto de interés para el martes de parches de este mes es la cantidad de vulnerabilidades que ya se han hecho públicas. Antes de que Microsoft revelara su lista completa de parches de errores, ya se revelaron seis vulnerabilidades:

  • CVE-2021-1721: Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio
  • CVE-2021-1733: Sysinternals PsExec Elevación de vulnerabilidad de privilegios
  • CVE-2021-26701: Vulnerabilidad de ejecución remota de código de .NET Core
  • CVE-2021-1727: Vulnerabilidad de elevación de privilegios de Windows Installer
  • CVE-2021-24098: Vulnerabilidad de denegación de servicio del controlador de la consola de Windows
  • CVE-2021-24106: Vulnerabilidad de divulgación de información de Windows DirectX

Si bien esto es inusual, Microsoft también señala que ninguna de estas vulnerabilidades se estaba explotando antes del lanzamiento de los parches.

Como siempre, debe actualizar su sistema Windows 10 y otros productos de Microsoft tan pronto como pueda. Los parches ya están disponibles en Windows 10 si te diriges a Configuración> Actualización de Windows y seleccione Descargar o Instalar ahora.

Correo electrónico
7 formas de desactivar temporalmente Windows Update en Windows 10

Windows Update mantiene su sistema parcheado y seguro. En Windows 10 estás a merced del horario de Microsoft a menos que conozcas configuraciones y ajustes ocultos. Por lo tanto, mantenga Windows Update bajo control.

Temas relacionados
  • Sin especificar
Sobre el Autor
Gavin Phillips (726 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.