Microsoft sigue trabajando duro para evitar que nuestros equipos estén inseguros. Esta actualización de Windows 10 corrige 87 vulnerabilidades, 11 de ellas eran críticas.
El martes 13 Microsoft emitió un parche en el que se corregían 2 fallos críticos de ejecución remota de código (RCE) en Windows TCP/IP y en Microsoft Outlook. De todos esos defectos, 11 eran clasificados como críticos, 75 como importante y uno como moderado. Este último, afectaba a Windows Office, aplicaciones Web, funciones de Azure, etc.
En Profesional Review siempre recomendamos tener actualizados los equipos por motivos como este. El desarrollo software es complicado, por lo que es fácil que surjan errores tras actualizaciones. Ninguna de las vulnerabilidades detectadas han estado bajo ataque, ya se conocían 6 de forma pública en el lanzamiento.
Entre las vulnerabilidades críticas corregidas estaba CVE-2020-16898, la cual permitía al atacante enviar paquetes de anuncios de enrutador ICMPv6 diseñados a un PC remoto con Windows. Así, se aprovechaba del fallo de RCE en TCP/IP para ejecutar el código arbitrario en el cliente o servidor de destino.
Los expertos de McAfee aseguran que este error podía hacerse con gusanos, lo que permitiría lanzar un ataque y propagarse por la PC de destino, como a otras conectadas por red. Microsoft aseguró que, si el usuario estaba conectado con permisos de administrador, el atacante podía tomar el control del sistema: instalar programas, cambiar/eliminar o ver datos, crear nuevas cuentas con derechos de administrador, etc.
Otra de las vulnerabilidades críticas era CVE-2020-16891, la cual afectaba a Windows Hyper-V. El atacante aprovechaba este fallo para ejecutar un programa diseñado en un S.O invitado, el cual podría hacer que el S.O host de Hyper-V ejecutara el código arbitrario.
Después, las vulnerabilidades CVE-2020-16967 y CVE-2020-16968 afectaban a Windows Camera Codec Pack. El atacante podía enviar un malware que aprovechaba el bug para ejecutar un código arbitrario.
También se ha corregido un bug de escalada de privilegios asociado al componente de Informe de errores de Windows. El atacante, una vez autenticado, podía ejecutar aplicaciones malware con privilegios escalados para obtener acceso a información confidencial.
Hay más vulnerabilidades corregidas, pero no tan graves, por lo que se recomienda encarecidamente que todos los usuarios de Windows 10 instalen esta actualización porque sus equipos están desprotegidos.
El proceso de actualización de Windows 10 es realmente sencillo, ya que tenemos que hacer estos pocos pasos:
El proceso es simple, primero se instala y luego se reinicia o se apaga el PC para que se termine de instalar la actualización. Normalmente, las actualizaciones opcionales están copadas por controladores de audio, imagen, etc.
Te recomendamos los mejores procesadores del mercado
¿Actualizáis con frecuencia vuestro equipo o no le dais importancia? ¿Os han podido afectar estas vulnerabilidades?
NVIDIA no solo da razones teóricas, sino fundamentos en forma de ofertas de todo GeForce…
Hace algunos meses salió una información que indicaba que las aceleradoras de IA Nvidia Blackwell…
Intel revela sus próximas aceleradoras Jaguar Shores, que van a llegar después del lanzamiento de…