Fecha de publicación: 14/07/2021
Importancia:
CrÃtica
Recursos afectados:
- .NET Install Tool for Extension Authors
- HEVC Video Extensions
- Microsoft Bing Search para Android
- Microsoft Dynamics 365 Business Central 2021 Release Wave 1 – Update 18.3
- Microsoft Edge (Chromium-based)
- Microsoft Excel 2013 Service Pack 1 (64-bit eds.)
- Microsoft Exchange Server 2013 Cumulative Update 23 y 2019 Cum. Up. 8, 9 y 10
- Microsoft Malware Protection Engine
- Microsoft Office 2013 Service Pack 1 (64-bit eds.)
- Microsoft Office Online Server
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft Word 2016 (64-bit ed.)
- Open Enclave SDK
- Power BI Report Server
- Visual Studio Code
- Windows 10
- Windows RT 8.1
- Windows Server 2012 R2, 2016, 2019, versión 2004 y versión 20H2
Descripción:
El boletÃn mensual de julio de Microsoft detalla 117 vulnerabilidades, de las cuales 13 son de severidad crÃtica, 103 importantes y una moderada.
Solución:
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, asà como los parches de los productos afectados para descarga y que se puede consultar aquÃ: ‘GuÃa de actualizaciones de seguridad de Microsoft’..
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2Â o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- PolÃtica de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustarÃa estar a la última con la información de nuestros avisos? AnÃmate y suscrÃbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sÃguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la LÃnea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajerÃa instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos: elevación de privilegios, ejecución remota de código, denegación de servicio, omisión de caracterÃsticas de seguridad, divulgación de información, y suplantación de identidad (spoofing).
Cuatro de las vulnerabilidades crÃticas estarÃan siendo explotadas activamente, entre las que se incluye la correspondiente al Print Spooler para la cual Microsoft sacó una actualización urgente a principios de mes. Otro de estos fallos que estarÃa siendo explotado es del tipo ejecución remota de código y afecta al motor de scripting integrado en todas las versiones compatibles de Windows, incluidas las versiones de servidor. Las otras dos vulnerabilidades que estarÃan siendo explotadas son fallos de elevación de privilegios del kernel de Windows.
La vulnerabilidad crÃtica de mayor puntuación se corresponde con un peligroso fallo en el servidor DNS de Windows. Recomiendan su parcheo inmediato.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.
Etiquetas:
Actualización, Microsoft, Navegador, Sistema operativo, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.