{"id":7537,"date":"2020-01-23T05:20:21","date_gmt":"2020-01-23T09:20:21","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=7537"},"modified":"2020-01-23T01:25:58","modified_gmt":"2020-01-23T05:25:58","slug":"lanzan-parche-que-repara-vulnerabilidad-critica-en-windows","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2020\/01\/23\/lanzan-parche-que-repara-vulnerabilidad-critica-en-windows\/","title":{"rendered":"Lanzan parche que repara vulnerabilidad cr\u00edtica en Windows"},"content":{"rendered":"<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proactiva de amenazas, advierte que dos d\u00edas despu\u00e9s de que Microsoft lanzara un parche que repara una vulnerabilidad cr\u00edtica (reportada por la NSA) que afecta a Windows, ya se publicaron pruebas de concepto que explotan el fallo. Desde la compa\u00f1\u00eda de seguridad inform\u00e1tica recomiendan actualizar cuanto antes el parche para evitar vulnerabilidades.<\/p>\n<p>Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos, m\u00e1s conocida como la NSA, fue reportado de manera conjunta entre la NSA y Microsoft y est\u00e1 presente en Windows 10, Windows Server 2016 y en Windows Server 2019. El parche fue incluido en el paquete de actualizaciones, conocido como Patch Tuesday que todos los meses lanza la compa\u00f1\u00eda el segundo martes de cada mes cada mes.<\/p>\n<p>En un <a href=\"https:\/\/media.defense.gov\/2020\/Jan\/14\/2002234275\/-1\/-1\/0\/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF\">comunicado<\/a> publicado por la NSA, el organismo explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotaci\u00f3n, por lo que destacan la importancia de instalar el parche lanzada por Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.<\/p>\n<p>\u201cSi bien hasta el momento no hay conocimiento de la presencia de ning\u00fan exploit que se est\u00e9 utilizando de manera activa para aprovecharse del error, recientemente se conoci\u00f3 la <strong>existencia de<\/strong> <strong>al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad<\/strong>. Asimismo, al menos dos de estas PoC est\u00e1n disponibles de manera p\u00fablicas.\u201d, menciona Camilo Gutierrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica. \u201cDesde ESET apostamos a la educaci\u00f3n y concientizaci\u00f3n como principales medidas de seguridad, es por eso que aconsejamos a los usuarios instalar el \u00faltimo paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad\u201d.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/twitter.com\/bquintero\/status\/1217784030357266432?ref_src=twsrc%5Etfw\">publicaron especialistas<\/a>, se detect\u00f3 que ya hay quienes est\u00e1n experimentando formas de explotar esta vulnerabilidad. Por otra parte, investigadores chinos <a href=\"https:\/\/twitter.com\/RedDrip7\/status\/1217771072180801537\">revelaron<\/a> hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificaci\u00f3n de certificados.<\/p>\n<p>Adem\u00e1s, otras 48 vulnerabilidades m\u00e1s fueron mitigadas. Entre estas, se encuentran <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/01\/17\/vulnerabilidades-criticas-rdp-reparadas-ultimo-parche-windows\/\">dos vulnerabilidades<\/a> tambi\u00e9n consideradas cr\u00edticas que permitir\u00edan a un atacante ejecutar c\u00f3digo de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticaci\u00f3n.<\/p>\n<p>\u201cEstos \u00faltimos hechos dan cuenta de la <strong>importancia de instalar esta actualizaci\u00f3n lo antes posible<\/strong> para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por la alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla.\u201d, concluy\u00f3 Gutierrez.<\/p>\n<p>Si bien Windows env\u00eda autom\u00e1ticamente los parches con las actualizaciones, en caso de que no haber instalado el parche podr\u00e1s encontrar la actualizaci\u00f3n a este fallo <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0601\">aqu\u00ed<\/a> especificado para cada versi\u00f3n de Windows.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proactiva de amenazas, advierte que dos d\u00edas despu\u00e9s de que Microsoft lanzara un parche que repara una vulnerabilidad cr\u00edtica (reportada por la NSA) que afecta a Windows, ya se publicaron pruebas de concepto que explotan el fallo. Desde la compa\u00f1\u00eda de seguridad inform\u00e1tica recomiendan actualizar cuanto antes el parche [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7541,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988,6610],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7537"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=7537"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7537\/revisions"}],"predecessor-version":[{"id":7542,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7537\/revisions\/7542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/7541"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=7537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=7537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=7537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}