Próximas actualizaciones que solucionan vulnerabilidades de Windows

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones de Windows, desde Windows 7, hasta la versión más reciente de Windows 10.

Descripción: El equipo de Google Proyecto Zero ha descubierto una nueva vulnerabilidad en el sistema operativo de Windows que podría estar siendo explotada de forma activa por ciberdelincuentes a través de un software malicioso, permitiendo la escalada de privilegios y obtener acceso de administrador en los equipos comprometidos.

El fallo de seguridad o vulnerabilidad de tipo 0-day afecta al kernel de Windows, es decir la parte principal del software con mayores privilegios de ejecución, que al ser explotada a través de un software malicioso permitiría al atacante elevar los privilegios de usuario hasta obtener acceso de administrador en el dispositivo afectado, pudiendo así llevar acabo un robo de información.

Para poder explotar esta vulnerabilidad, los atacantes están aprovechándose de una vulnerabilidad también de tipo 0-day que afecta a Google Chrome, ya solucionada a día de hoy, que les permite ejecutar código malicioso dentro del navegador.

Solución: Microsoft pretende solucionar esta vulnerabilidad de tipo 0-day con la actualización de seguridad que se publicará el próximo 10 de noviembre. Por lo que te recomendamos mantener las actualizaciones del sistema configuradas de manera que se instalen automáticamente. Puedes comprobarlo desde: Configuración > Actualización y seguridad > Windows update.

Si no deseas tener esta opción activada por defecto, puedes revisar periódicamente las nuevas actualizaciones en la página de Microsoft donde se facilita el enlace de descarga de la actualización para cada versión del software.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones del sistema operativo Windows.

Descripción: Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo en el Panel de vista previa de Windows y llevar a cabo, a continuación, distintas acciones maliciosas.

Una forma sencilla en la que se podría explotar el problema de seguridad detectado es engañando a un usuario para que ejecute en su dispositivo un archivo malicioso manipulado para tal fin. Por este motivo es muy importante que seamos conscientes de la importancia de no abrir ni ejecutar ficheros de origen desconocido. Tampoco si se adjunta en un correo electrónico o mensaje bajo excusas que llaman nuestra atención o que no no tienen nada que ver con nosotros. En este sentido, hay que extremar las precauciones debido al contexto actual que estamos viviendo, ya que que todo lo relacionado con COVID-19 está siendo utilizado para infectar dispositivos y cometer fraudes.

En cualquier caso, según explica la propia compañía en su página web (Microsoft), se está trabajando en corregir las vulnerabilidades para publicar lo antes posible una actualización de seguridad.

Solución: Hasta que Microsoft solucione el problema publicando una actualización de seguridad, se recomienda deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows para que éste último no muestre automáticamente las fuentes de archivos OTF (OpenType).

Por favor, haga clic en el enlace de “Para leer la noticia completa haz clic…” para ver la solución completa.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE