Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

WINDOWS

65 vulnerabilidades en sistemas Windows este mes: Cómo corregirlas

El boletín de febrero de Microsoft detalla varias vulnerabilidades, 11 de ellas críticas, aunque la mayoría están corregidas.

65 vulnerabilidades en sistemas Windows este mes: Cómo corregirlas

Como cada mes, el boletín mensual de Microsoft nos informa de lo que acontece en los sistemas Windows. Y en el de febrero se detallan hasta 65 vulnerabilidades, de las cuales 11 son de severidad crítica, que según el INCIBE, el Instituto Nacional de Ciberseguridad, pueden “ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios”.

65 vulnerabilidades en sistemas Windows en febrero

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Denegación de servicio
  • Elevación de privilegios
  • Divulgación de información
  • Ejecución remota de código
  • Omisión de características de seguridad
  • Suplantación de identidad (spoofing).

Uno de estos fallos críticos consigue una elevación de privilegios en Microsoft Win32k, es decir, un atacante en local puede conseguir permisos de administrador. Microsoft indica que esta vulnerabilidad “podría estar siendo explotada activamente afectando a sistemas Windows 10 y Windows Server 2019”.

Equipos con Windows 7

Esta actualización también corrige 3 vulnerabilidades en la implementación del protocolo TCP/IP en Windows, dos de ellas críticas, que permitirían ejecutar código remoto, y una de severidad alta que permitiría ataques de denegación de servicio. Estos fallos afectan a los equipos con Windows 7 y versiones posteriores. Microsoft cree que los potenciales atacantes podrían explotar la vulnerabilidad de DoS mucho más rápido que las de ejecución remota de código, por lo que incita a instalar las actualizaciones publicadas lo más pronto posible.

Otro fallo crítico corresponde al servidor DNS en Windows Server desde las versiones 2008 a 2019 que podría explotarse para instalar software remotamente mediante un correo de phishing o con imágenes que en ambos casos enlacen a un dominio nuevo, permitiendo al ciberdelincuente robar datos alterando el destino del tráfico web de la empresa.

Con esta actualización Microsoft continúa la actualización iniciada para la vulnerabilidad conocida como ZeroLogon del protocolo NetLogon, comenzando a rechazar también intentos de acceso desde dispositivos con otros sistemas operativos.

Cómo corregirlas

Por defecto Windows 10 descarga e instala automáticamente las actualizaciones. No obstante lo mejor es que verifiques que estos updates no están pausados, así como asegurarte de tener copias de seguridad de tus ficheros y de tu sistema operativo.

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar en este enlace.