Header Ads Widget

Ticker

6/recent/ticker-posts

Parche SMBv3 que desaparece, parches de Office que no son de seguridad y un martes de parches moderado hasta ahora

Con mucho drama sobre un parche que nunca se lanzó, y un puñado de parches de Office que no son de seguridad que deberían haberse lanzado hace una semana, el martes de parches de este mes está progresando sorprendentemente bien.


Han pasado casi 24 horas desde que se lanzaron los parches de Patch Tuesday de este mes. La buena noticia: casi todo el mundo que aplica parches a máquinas individuales informa que se ha desarrollado sin problemas.

Eso es notable, dada la gran cantidad de problemas con la desaparición del error de iconos (perfil temporal) del mes pasado y la interminable letanía de quejas sobre el último parche "opcional, no relacionado con la seguridad, C / D Week". Lo mejor que puedo decir es que ninguno de esos problemas ha sido reconocido oficialmente, y si todavía están en evidencia con los parches de ayer, la gente no se queja de ellos. Todavía.

Sin duda, todavía estamos viendo los problemas habituales con la instalación de los parches (el error 0x800f0900 parece particularmente prolífico en Reddit)  , pero en esta coyuntura inicial, no veo ningún problema debilitante.

Actualizaciones duplicadas

He visto numerosos informes de actualizaciones duplicadas en las listas de Windows Update , específicamente para Windows 8.1, un paquete acumulativo de calidad .Net y el paquete acumulativo mensual de Server 2012 R2. Ver el mismo parche idéntico enumerado dos veces en una lista de actualizaciones no inspira confianza. 

Parece que Microsoft arregló la lista de la noche a la mañana. En este punto, hay 110 entradas “2020-03” en el Catálogo de actualizaciones de Microsoft  , es decir, 110 parches individuales, tres menos que anoche.

Menos es mejor, ¿no?

    Actualizaciones adicionales de Office

    Parece que Microsoft aprovechó Patch Tuesday para lanzar parches adicionales que no son de seguridad para Office. Por lo general, los parches de Office que no son de seguridad se publican el primer martes del mes, pero este anuncio contiene enlaces a todos estos nuevos parches de Office que no son de seguridad:

    Excel 2016

    Actualización del 10 de marzo de 2020 para Excel 2016 (KB4011130)

    Oficina 2016

    Actualización del 3 de marzo de 2020 para Office 2016 (KB4484247)

    Oficina 2016

    Actualización del 10 de marzo de 2020 para Office 2016 (KB3213653)

    Outlook 2016

    Actualización del 10 de marzo de 2020 para Outlook 2016 (KB4462111)

    PowerPoint 2016

    Actualización del 10 de marzo de 2020 para PowerPoint 2016 (KB3085405)

    Proyecto 2016

    Actualización del 10 de marzo de 2020 para Project 2016 (KB3085454)

    Skype Empresarial 2016

    Actualización del 3 de marzo de 2020 para Skype Empresarial 2016 (KB4484245)

    Skype Empresarial 2015 (Lync 2013)

    Actualización del 3 de marzo de 2020 para Skype Empresarial 2015 (Lync 2013) (KB4484097)

    Paquete de interfaz de idiomas de Office 2016

    Actualización del 3 de marzo de 2020 para el paquete de interfaz de idiomas de Office 2016 (KB4484136)

    Sorprendentemente, esos parches no se enumeran en las últimas actualizaciones oficiales que no son de seguridad para las versiones de Office que usan la publicación de Windows Installer (MSI) .

    El extraño caso de CVE-2020-0796 'CoronaBlue' 

    Otro percance en la sincronización del parche: el parche SMBv3 descrito en el Aviso de seguridad de Microsoft ADV200005 | La Guía de Microsoft para deshabilitar la compresión SMBv3 ha causado todo tipo de consternación entre los administradores a cargo de las redes que ejecutan SMBv3. 

    Para resumir, Microsoft aparentemente tenía el parche listo para funcionar, pero lo retiró en el último minuto. Microsoft advirtió a los fabricantes de software de seguridad de antemano que el parche estaba por llegar (una práctica común), pero no gritó: "¡Detengan las imprentas!". a tiempo para mantener las vacas en el establo. Dos organizaciones en el interior publicaron accidentalmente y luego retiraron descripciones. La historia corrió por la blogósfera.

    El agujero se puede gustar porque podría propagarse sin ninguna interacción humana. “Podría” ser el término operable: un exploit potencial enfrenta desafíos formidables.

    Al principio, Microsoft no anunció oficialmente el agujero y no publicó una solución. Luego, habiendo sido forzada su mano, el martes por la noche, Microsoft publicó el Aviso de seguridad , que dice:

    Microsoft es consciente de una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes. Un atacante que aproveche con éxito la vulnerabilidad podría obtener la capacidad de ejecutar código en el servidor SMB o en el cliente SMB de destino.

    En este punto, parece que solo el servidor 2013 y 2019 se ven afectados . Microsoft tiene una solución manual. No hay exploits conocidos, pero Catalin Cimpanu en ZDNet acaba de tuitear :

    Ahora he visto / hablado con 3 personas diferentes que afirman que encontraron el error en menos de 5 minutos. No me sorprenderá que los exploits aparezcan en línea al final del día.


    Si no está ejecutando una red con SMBv3, puede relajarse. No hay nada en los parches de este mes que deba preocuparte en este momento.



    Publicar un comentario

    0 Comentarios