Fecha de publicación: 13/07/2022
Importancia:
Crítica
Recursos afectados:
- AMD CPU Branch,
- Azure Site Recovery,
- Azure Storage Library,
- Microsoft Defender for Endpoint,
- Microsoft Edge (Chromium-based),
- Microsoft Graphics Component,
- Microsoft Office,
- Open Source Software,
- Role: DNS Server,
- Role: Windows Fax Service,
- Role: Windows Hyper-V,
- Skype for Business and Microsoft Lync,
- Windows Active Directory,
- Windows Advanced Local Procedure Call,
- Windows BitLocker,
- Windows Boot Manager,
- Windows Client/Server Runtime Subsystem,
- Windows Connected Devices Platform Service,
- Windows Credential Guard,
- Windows Fast FAT Driver,
- Windows Fax and Scan Service,
- Windows Group Policy,
- Windows IIS,
- Windows Kernel,
- Windows Media,
- Windows Network File System,
- Windows Performance Counters,
- Windows Point-to-Point Tunneling Protocol,
- Windows Portable Device Enumerator Service,
- Windows Print Spooler Components,
- Windows Remote Procedure Call Runtime,
- Windows Security Account Manager,
- Windows Server Service,
- Windows Shell,
- Windows Storage,
Xbox.
Descripción:
El boletín mensual de julio de Microsoft informa de 99 vulnerabilidades en sus productos, de las cuales 4 son de severidad crítica, 82 de severidad alta, 2 de severidad media y 11 sin severidad asignada.
Solución:
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft.
Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de características de seguridad,
- manipulación.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.
Etiquetas:
Actualización, Microsoft, Navegador, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.