Microsoft lanza nuevo parche de seguridad

empresas han tomado, debido al confinamiento obligatorio al que la mayoría de los países en el mundo han tenido que optar para frenar el avance del COVID-19. Por ello, la seguridad de la información de muchos negocios puede verse vulnerada, debido a que, de manera inconsciente, podemos abrir algún link malicioso que ataque nuestro ordenador y ponga en riesgo la seguridad de la empresa.

 

Por ello, como todos los martes de cada mes, Microsoft ha lanzado el clásico “Patch Tuesday”,  que soluciona vulnerabilidades de Windows, Internet Explorer, Edge Chromium y EdgeHTML, Chakracore, Office, Microsoft Office Servicios y Web Apps, Windows Defender, Microsoft Dynamics, Visual Studio, Azure DevOps, y Aplicaciones de Microsoft para Android.

 

Lo que hace que esta actualización sea noticia y haya ocupado más de una portada en medios de comunicación especializados, es que en Redmond están alcanzando números nunca vistos. Para que os hagáis una idea: Microsoft ha reconocido 616 vulnerabilidades parcheadas, solamente a 49 del total de 2017.

 

Estas cifras pueden ofrecen dos posiciones: en Redmond están haciendo un trabajo más intenso para luchar contra ciberataques cada vez más numerosos, o el número de vulnerabilidades de Microsoft es cada vez más elevado.

 

Lo que está claro es que en Microsoft están trabajando a fondo en la seguridad de sus productos: lleva cuatro meses consecutivos solucionando más de 110 vulnerabilidades y en la última actualización ha encontrado y parchado 11 vulnerabilidad críticas.

 

Entre las críticas, la CVE-2020-1299 es el tercer ítem relacionado con archivos de acceso directo LNK corregido en lo que va de año. Mediante esta vulnerabilidad, un atacante podía ejecutar código en un equipo con un archivo .LNK malicioso, al ser procesado por Windows. Lo mismo ocurría con archivos CAB con la vulnerabilidad CVE-2020-1300.

 

Los usuarios están avisados, deben actualizar y parchar su sistema lo antes posible, porque los fallos de seguridad pueden ser explotados de forma remota para ejecutar código malicioso, instalar malware y obtener el control de los sistemas.

 

#YoMeQuedoEnCasa

 

Fuente: Globb Security

Sin comentarios

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *