Header Ads Widget

Ticker

6/recent/ticker-posts

6 días cero hacen de este un martes de parches 'Patch Now'

 

Microsoft esta semana lanzó 50 actualizaciones para corregir vulnerabilidades en los ecosistemas de Windows y Office. La buena noticia es que no hay actualizaciones de Adobe o Exchange Server este mes. La mala noticia es que hay correcciones para seis exploits de día cero , incluida una actualización crítica del componente principal de renderizado web (MSHTML) para Windows. Hemos agregado las actualizaciones de Windows de este mes a nuestro programa "Parchear ahora", mientras que las actualizaciones de Microsoft Office y la plataforma de desarrollo se pueden implementar bajo sus regímenes de lanzamiento estándar. Las actualizaciones también incluyen cambios en Microsoft Hyper-V, las bibliotecas criptográficas y Windows DCOM , todos los cuales requieren algunas pruebas antes de la implementación.

Puede encontrar esta información resumida en nuestra infografía .

Escenarios de prueba clave
No se han reportado cambios de alto riesgo en la plataforma Windows este mes. Para este ciclo de parches, dividimos nuestra guía de prueba en dos secciones:

Microsoft lanzó una actualización de "alto riesgo" sobre cómo los servidores DCOM se comunican con sus clientes a través de RPC . El mayor cambio es en el nivel de seguridad de autenticación RPC: verifique que cada llamada se registre correctamente con al menos el nivel de seguridad RPC_C_AUTHN_LEVEL_PKT_INTEGRITY.
Para cualquier aplicación que use la función CryptImportKey y dependencias del proveedor criptográfico Microsoft Base DSS ,  confirme que no hay problemas.
Debido a los cambios en la forma en que Windows 10 maneja los registros de errores, verifique que el seguimiento de eventos esté funcionando y que las rutas de los archivos de registro comunes sigan siendo válidas.
Los cambios en los componentes Microsoft OLE y DCOM son los más desafiantes desde el punto de vista técnico y requieren la mayor experiencia comercial para depurar e implementar. Los servicios DCOM no son fáciles de construir y pueden resultar difíciles de mantener. Como resultado, no son la primera opción para que la mayoría de las empresas se desarrollen internamente.

Si hay un servidor (o servicio) DCOM dentro de su grupo de TI, significa que tiene que estar allí, y algún elemento empresarial central dependerá de él. Para administrar los riesgos de esta actualización de junio, le recomiendo que tenga lista su lista de aplicaciones con componentes DCOM, que tenga dos compilaciones (previas y posteriores a la actualización) listas para una comparación lado a lado y tiempo suficiente para completar pruebe y actualice su código base si es necesario.

Problemas conocidos
Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en este ciclo de actualización. A continuación, se muestran algunos problemas clave relacionados con las últimas versiones de Microsoft, que incluyen:

Al igual que el mes pasado, es posible que se pierdan los certificados del sistema y del usuario al actualizar un dispositivo de Windows 10 versión 1809 o posterior a una versión más reciente de Windows 10. Microsoft no ha publicado más consejos, aparte de pasar a una versión posterior de Windows 10.
Hay un problema con el editor de métodos de entrada japonés ( IME ) que genera texto Furigana incorrecto . Estos problemas son bastante comunes con las actualizaciones de Microsoft. Los IME son bastante complejos y han sido un problema para Microsoft durante años. Espere una actualización de este problema de caracteres japoneses a finales de este año.
En un problema relacionado, después de instalar KB4493509 , los dispositivos con algunos paquetes de idiomas asiáticos instalados pueden ver el error "0x800f0982 - PSFX_E_MATCHING_COMPONENT_NOT_FOUND". Para resolver este problema, deberá desinstalar y luego reinstalar sus paquetes de idioma.
Ha habido varios informes de que los sistemas ESU no pudieron completar las actualizaciones de Windows del mes pasado. Si está ejecutando un sistema más antiguo, tendrá que comprar una clave ESU. Lo más importante es que debe activarlo (para algunos, falta un paso clave). Puede obtener más información sobre cómo activar su clave de actualización de ESU en  línea .


También puede encontrar el resumen de problemas conocidos de Microsoft para esta versión en una sola página .

Revisiones importantes
A partir de ahora, para este ciclo de junio, hubo dos actualizaciones importantes en las actualizaciones publicadas anteriormente:

CVE-2020-0835 : esta es una actualización de la función antimalware de Windows Defender en Windows 10. Windows Defender se actualiza mensualmente y, por lo general, genera una nueva entrada de CVE cada vez. Por lo tanto, una actualización de una entrada de Defender CVE es inusual (en lugar de simplemente crear una nueva entrada de CVE para cada mes). Esta actualización es (afortunadamente) a la documentación asociada. No se requiere ninguna acción adicional.
CVE-2021-28455 : esta revisión hace referencia a otra actualización de la documentación relacionada con la base de datos Microsoft Red Jet. Esta actualización (desafortunadamente) agrega Microsoft Access 2013 y 2016 a la lista de afectados. Si usa la base de datos Jet "Red" (verifique su middleware), tendrá que probar y actualizar sus sistemas.
Como nota adicional a la actualización de Windows Defender, dadas todas las cosas que están sucediendo este mes (¡seis exploits públicos!), Te recomiendo que te asegures de que Defender esté actualizado. Microsoft ha publicado documentación adicional sobre cómo verificar y hacer cumplir el cumplimiento para Windows Defender . ¿Por qué no hacerlo ahora? Es gratis y Defender es bastante bueno.

Mitigaciones y soluciones
Hasta ahora, no parece que Microsoft haya publicado ninguna mitigación o solución alternativa para esta versión de junio.

Cada mes, dividimos el ciclo de actualización en familias de productos (según la definición de Microsoft) con las siguientes agrupaciones básicas:

Navegadores (Internet Explorer y Edge);
Microsoft Windows (tanto de escritorio como de servidor);
Microsoft Office;
Microsoft Exchange;
Plataformas de desarrollo de Microsoft ( ASP.NET Core, .NET Core y Chakra Core);
Adobe (jubilado ???)
Navegadores
Parece que volvemos a nuestro ritmo habitual ahora de actualizaciones mínimas para los navegadores de Microsoft, ya que solo tenemos una actualización para el proyecto Microsoft Chromium ( CVE-2021-33741 ). Microsoft ha calificado esta actualización del navegador como importante, ya que solo puede provocar un problema de seguridad de privilegios elevados y requiere la interacción del usuario. En lugar de utilizar el  portal de seguridad de Microsoft para obtener una mejor inteligencia sobre estas actualizaciones del navegador, he encontrado que las páginas de notas de la versión de Microsoft Chromium son una mejor fuente de documentación relacionada con los parches. Dada la naturaleza de cómo se instala Chrome en los escritorios de Windows, esperamos muy poco impacto de la actualización. Agregue esta actualización del navegador a su programa de lanzamiento estándar.

Microsoft Windows 10
Este mes, Microsoft lanzó 27 actualizaciones para el ecosistema de Windows, con tres calificadas como críticas y el resto calificadas como importantes. Este es un número relativamente bajo en comparación con meses anteriores. Sin embargo, (y esto es importante) estoy bastante seguro de que nunca habíamos visto tantas vulnerabilidades explotadas o divulgadas públicamente. Este mes hay seis confirmados como explotados que incluyen: CVE-2021-31955 , CVE-2021-31956 , CVE-2021-33739 , CVE-2021-33742 , CVE-2021-31199 y CVE-2021-31201 .

Para agregar a los problemas de este mes, también se han revelado públicamente dos problemas, incluidos CVE-2021-33739 y CVE-2021-31968 . Esto es mucho, especialmente durante un mes. El parche que más me preocupa es CVE-2021-33742 . Se considera crítico, ya que puede conducir a la ejecución de código arbitrario en el sistema de destino y afecta un elemento central de Windows ( MSHTML ). Este componente de representación web fue un objetivo frecuente (y favorito) de los atacantes tan pronto como se lanzó Internet Explorer (IE). Casi todos los (muchos, muchos) problemas de seguridad y los parches correspondientes que afectaron a IE estaban relacionados con la forma en que el componente MSHTML interactuaba con los subsistemas de Windows (Win32) o, peor aún, con el objeto de scripting de Microsoft.

Los ataques a este componente pueden conducir a un acceso profundo a los sistemas comprometidos y son difíciles de depurar. Incluso si no tuviéramos todos los exploits confirmados o revelados públicamente este mes, aún agregaría esta actualización de Windows al programa de lanzamiento "Patch Now".

Microsoft Office 

Al igual que el mes pasado, Microsoft lanzó 11 actualizaciones calificadas como importantes y una calificada como crítica para este ciclo de lanzamiento. Nuevamente, estamos viendo actualizaciones de Microsoft SharePoint como el enfoque principal, con el parche crítico CVE-2021-31963 . En comparación con algunas de las noticias muy preocupantes de este mes para las actualizaciones de Windows, estos parches de Office son relativamente complejos de explotar y no exponen vectores altamente vulnerables como los paneles de vista previa de Outlook a ataques.

Ha habido una serie de actualizaciones informativas de estos parches durante los últimos días y parece que puede haber un problema con las actualizaciones combinadas de SharePoint Server; Microsoft publicó el siguiente error, " DataFormWebPart puede bloquearse al acceder a una URL externa y genera etiquetas de evento '8scdc' en los registros del Sistema de registro unificado de SharePoint (ULS)". Puede obtener más información sobre este problema con KB 5004210 .

Planee reiniciar sus servidores de SharePoint y agregue estas actualizaciones de Office a su programa de lanzamiento estándar.

Microsoft Exchange
No hay actualizaciones de Microsoft Exchange para este ciclo. Este es un alivio bienvenido de los últimos meses donde las actualizaciones críticas requirieron parches urgentes que tienen implicaciones para toda la empresa.

Plataformas de desarrollo de Microsoft
Este es un mes fácil para las actualizaciones de las plataformas de desarrollo de Microsoft (.NET y Visual Studio) con solo dos actualizaciones calificadas como importantes:

CVE-2021-31938 : un ataque complejo y difícil de completar que requiere acceso local e interacción del usuario cuando se utilizan las extensiones de la herramienta de Kubernetes.
CVE-2021-31957 : esta vulnerabilidad de ASP.NET es un poco más grave (afecta a los servidores, en lugar de a una extensión de la herramienta). Dicho esto, sigue siendo un ataque complejo que Microsoft ha resuelto por completo.
Agregue la actualización de Visual Studio a su programa de lanzamiento estándar para desarrolladores. Agregaría la actualización de ASP.NET a su programa de lanzamiento prioritario debido a una mayor exposición a Internet. 

Publicar un comentario

0 Comentarios