TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

6 Days Zero convierte este martes en un «parche ahora»

Microsoft lanzó 50 actualizaciones esta semana para corregir vulnerabilidades en los ecosistemas de Windows y Office. La buena noticia es que no hay actualizaciones de Adobe o Exchange Server este mes. La mala noticia es que existen correcciones para seis exploits de día cero, incluida una actualización crítica del componente principal de representación web (MSHTML) para Windows. Agregamos las actualizaciones de Windows de este mes a nuestro programa «Patch Now», mientras que las actualizaciones de Microsoft Office y de la plataforma para desarrolladores se pueden implementar bajo sus regímenes de lanzamiento estándar. Las actualizaciones también incluyen cambios en Microsoft Hyper-V, bibliotecas criptográficas y Windows DCOMtodos los cuales requieren pruebas antes de la implementación.

Puedes encontrar esta información resumido en nuestra infografía.

Contenido del sitio

Principales escenarios de prueba

No se han informado cambios de alto riesgo en la plataforma Windows este mes. Para este ciclo de parches, hemos dividido nuestra guía de prueba en dos secciones:

Los cambios en los componentes de Microsoft OLE y DCOM son los más desafiantes desde el punto de vista técnico y requieren la mayor experiencia empresarial para la depuración y la implementación. Los servicios DCOM no son fáciles de crear y pueden ser difíciles de mantener. Como resultado, no son la primera opción para la mayoría de las empresas para crecer internamente.

Si hay un servidor (o servicio) DCOM dentro de su grupo de TI, eso significa que tiene que estar allí, y algunos elementos del negocio central dependerán de él. Para administrar los riesgos de esta actualización de junio, le recomiendo que prepare su lista de aplicaciones con componentes DCOM, tenga dos versiones (antes y después de la actualización) listas para la comparación en paralelo y tiempo suficiente para probar y actualizar completamente su código base si es necesario.

  Intel reducirá el precio de la CPU de Alder Lake en un 20%: Informe

Problemas conocidos

Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en ese ciclo de actualización. Aquí hay algunos problemas clave con los últimos lanzamientos de Microsoft, que incluyen:

  • Al igual que el mes pasado, los certificados de sistema y de usuario se pueden perder al actualizar un dispositivo de Windows 10 versión 1809 o posterior a una versión más reciente de Windows 10. Microsoft no ha publicado ninguna guía adicional, excepto la actualización a una versión posterior de Windows 10 .
  • Hay un problema con el editor de métodos de entrada en japonés (EMI) lo que genera un error furigana texto. Estos problemas son bastante comunes con las actualizaciones de Microsoft. Los IME son bastante complejos y han sido un problema para Microsoft durante años. Espere una actualización de este problema de caracteres japoneses más adelante este año.
  • En un problema relacionado, después de instalar KB4493509, los dispositivos con ciertos paquetes de idiomas asiáticos instalados pueden ver el error «0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND». Para resolver este problema, deberá desinstalar y luego reinstalar sus paquetes de idioma.

Ha habido una serie de informes de que los sistemas ESU no pudieron completar las actualizaciones de Windows del mes pasado. Si está utilizando un sistema más antiguo, deberá comprar una clave ESU. Más importante aún, debe activarlo (para algunos, un paso clave que falta). Puedes aprender más sobre activando su clave de actualización ESU en línea.

También puede encontrar el resumen de Microsoft en problemas conocidos para esta versión en una página.

Revisiones importantes

A partir de ahora, para este ciclo de junio, ha habido dos actualizaciones importantes de actualizaciones anteriores:

  • CVE-2020-0835: Esta es una actualización de la función antimalware de Windows Defender en Windows 10. Windows Defender se actualiza mensualmente y, por lo general, genera una nueva entrada CVE cada vez. Por lo tanto, una actualización de una entrada CVE de Defender es inusual (en lugar de simplemente crear una nueva entrada CVE para cada mes). Esta actualización se refiere (afortunadamente) a la documentación asociada. No se requiere ninguna acción adicional.
  • CVE-2021-28455: Esta revisión hace referencia a otra actualización de documentación para la base de datos Microsoft Red Jet. Esta actualización (desafortunadamente) agrega Microsoft Access 2013 y 2016 a la lista de afectados. Si está utilizando la base de datos Jet «Red» (verifique su middleware), necesitará probar y actualizar sus sistemas.
  El Core i7-12700KF de Intel se redujo a un nuevo mínimo de $ 321: ofertas reales

Además de actualizar Windows Defender, dado todo lo que está sucediendo este mes (¡seis exploits públicos!), recomiendo enfáticamente asegurarse de que Defender esté actualizado. Microsoft ha lanzado algunos documentación adicional sobre cómo verificar y hacer cumplir el cumplimiento para Windows Defender. ¿Por qué no hacerlo ahora? Es gratis y Defender es bastante bueno.

Mitigación y soluciones alternativas

Hasta el momento, no parece que Microsoft haya publicado mitigaciones o soluciones alternativas para esta versión de junio.

Cada mes, desglosamos el ciclo de lanzamiento en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:

  • Navegadores (Internet Explorer y Edge);
  • Microsoft Windows (escritorio y servidor);
  • oficina de microsoft;
  • intercambio de Microsoft;
  • Plataformas de desarrollo de Microsoft ( ASP.NET Core, .NET Core y Chakra Core);
  • Adobe (retirado???)

navegadores

Parece que hemos vuelto a nuestro ritmo habitual de actualizaciones mínimas del navegador de Microsoft, ya que solo tenemos una actualización de Microsoft Chromium Project (CVE-2021-33741). Microsoft ha considerado importante esta actualización del navegador, ya que solo puede generar un problema de seguridad elevado y requiere la interacción del usuario. En lugar de usar el Portal de seguridad de Microsoft para entender mejor estas actualizaciones del navegador, encontré Microsoft Páginas de notas de la versión de Chrome una mejor fuente de documentación de parches. Dada la naturaleza de la instalación de Chrome en los escritorios de Windows, esperamos muy poco impacto de la actualización. Agregue esta actualización del navegador a su programa de lanzamiento estándar.

microsoft windows 10

Este mes, Microsoft lanzó 27 actualizaciones del ecosistema de Windows, tres de las cuales se consideran críticas y el resto importantes. Este es un número relativamente bajo en comparación con los meses anteriores. Sin embargo, (y esto es enorme) estoy bastante seguro de que nunca hemos visto tantas vulnerabilidades explotadas públicamente o divulgadas públicamente. Este mes, hay seis confirmados como explotados, entre ellos: CVE-2021-31955, CVE-2021-31956, CVE-2021-33739, CVE-2021-33742, CVE-2021-31199 Y CVE-2021-31201.

Para agregar a los números de este mes, también se hicieron públicos dos números, que incluyen CVE-2021-33739 Y CVE-2021-31968. Eso es mucho, especialmente para un mes. El parche que más me preocupa es CVE-2021-33742. Se considera crítico porque puede dar lugar a la ejecución de código arbitrario en el sistema de destino y afecta a un elemento central de Windows (MSHTML). Este componente de representación web fue un objetivo frecuente (y favorito) de los atacantes desde el lanzamiento de Internet Explorer (IE). Casi todos los (muchos, muchos) problemas de seguridad y correcciones correspondientes que afectaron a IE estaban relacionados con la forma en que el componente MSHTML interactuaba con los subsistemas de Windows (Win32) o, peor aún, con el objeto de secuencias de comandos de Microsoft.

  Por qué la iMac M1 de Apple es una excelente computadora de escritorio para empresas

Los ataques contra este componente pueden conducir a un acceso profundo a sistemas comprometidos y son difíciles de depurar. Incluso si no tuviéramos todos los exploits revelados o confirmados públicamente este mes, aún agregaría esta actualización de Windows al calendario de lanzamiento de «Patch Now».

oficina de microsoft

Al igual que el mes pasado, Microsoft lanzó 11 actualizaciones consideradas importantes y una crítica para este ciclo de lanzamiento. Nuevamente, vemos las actualizaciones de Microsoft SharePoint como el enfoque principal, con el parche crítico CVE-2021-31963. En comparación con algunas de las noticias muy preocupantes de este mes para las actualizaciones de Windows, estos parches de Office son relativamente complejos de explotar y no exponen vectores altamente vulnerables como los paneles de vista previa de Outlook para atacar.

Ha habido una serie de actualizaciones informativas sobre estas correcciones en los últimos días y parece que puede haber un problema con las actualizaciones combinadas de SharePoint Server; Microsoft publicó el siguiente error, «DataFormWebPartDataFormWebPart se puede bloquear accediendo a una URL externa y genera etiquetas de eventos ‘8scdc’ en los registros del Sistema de registro unificado (ULS) de SharePoint». Puede obtener más información sobre este problema en KB 5004210.

Planee reiniciar sus servidores de SharePoint y agregue estas actualizaciones de Office a su programa de lanzamiento estándar.

intercambio de microsoft

No hay actualizaciones de Microsoft Exchange para este ciclo. Este es un alivio bienvenido de los últimos meses cuando las actualizaciones críticas requerían arreglos urgentes con implicaciones en toda la empresa.

Plataformas de desarrollo de Microsoft

Ha sido un mes fácil para las actualizaciones de las plataformas de desarrollo de Microsoft (.NET y Visual Studio) con solo dos actualizaciones consideradas importantes:

  • CVE-2021-31938: un ataque complejo y difícil de realizar que requiere acceso local e interacción del usuario al usar las extensiones de herramientas de Kubernetes.
  • CVE-2021-31957: Este ASP.NET la vulnerabilidad es un poco más grave (afecta a los servidores, en lugar de una extensión de la herramienta). Dicho esto, este sigue siendo un ataque complejo que Microsoft ha resuelto por completo.

Agregue la actualización de Visual Studio a su programa de lanzamiento estándar para desarrolladores. Agregaría la actualización de ASP.NET a su programa de lanzamiento prioritario debido a una mayor exposición a Internet.

Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna

Deja una respuesta

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore