Boletín mensual de Microsoft – Julio 2021

Fecha de publicación: 14/07/2021

Importancia:
Crítica

Recursos afectados:

  • .NET Install Tool for Extension Authors
  • HEVC Video Extensions
  • Microsoft Bing Search para Android
  • Microsoft Dynamics 365 Business Central 2021 Release Wave 1 – Update 18.3
  • Microsoft Edge (Chromium-based)
  • Microsoft Excel 2013 Service Pack 1 (64-bit eds.)
  • Microsoft Exchange Server 2013 Cumulative Update 23 y 2019 Cum. Up. 8, 9 y 10
  • Microsoft Malware Protection Engine
  • Microsoft Office 2013 Service Pack 1 (64-bit eds.)
  • Microsoft Office Online Server
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft Word 2016 (64-bit ed.)
  • Open Enclave SDK
  • Power BI Report Server
  • Visual Studio Code
  • Windows 10
  • Windows RT 8.1
  • Windows Server 2012 R2, 2016, 2019, versión 2004 y versión 20H2

Descripción:

El boletín mensual de julio de Microsoft detalla 117 vulnerabilidades, de las cuales 13 son de severidad crítica, 103 importantes y una moderada.

Solución:

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: elevación de privilegios, ejecución remota de código, denegación de servicio, omisión de características de seguridad, divulgación de información, y suplantación de identidad (spoofing).

Cuatro de las vulnerabilidades críticas estarían siendo explotadas activamente, entre las que se incluye la correspondiente al Print Spooler para la cual Microsoft sacó una actualización urgente a principios de mes. Otro de estos fallos que estaría siendo explotado es del tipo ejecución remota de código y afecta al motor de scripting integrado en todas las versiones compatibles de Windows, incluidas las versiones de servidor. Las otras dos vulnerabilidades que estarían siendo explotadas son fallos de elevación de privilegios del kernel de Windows.

La vulnerabilidad crítica de mayor puntuación se corresponde con un peligroso fallo en el servidor DNS de Windows. Recomiendan su parcheo inmediato.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Microsoft, Navegador, Sistema operativo, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.