La actualización 98 del martes del parche de enero corrige las vulnerabilidades de Windows
Microsoft lanzó ayer las actualizaciones del martes de parches de enero para Windows 11 y Windows 10. Ayer también Windows 7, Windows 8.1, y Windows RT 8.1. Microsoft ya finalizó el soporte para Windows 7 en enero de 2020, pero la compañía ahora está implementando actualizaciones de seguridad extendidas para el sistema operativo lanzado en 2009.
Las actualizaciones de Patch Tuesday de este mes incluyen correcciones para 98 vulnerabilidades en Windows, Office, Microsoft Exchange Server y más. La compañía también solucionó un problema que afectaba al Administrador de sesión local (LSM), y también solucionó un problema conocido que impedía que las aplicaciones que usan el controlador SQL Server de Microsoft Open Database Connectivity (ODBC) (sqlsrv32.dll) se conectaran a las bases de datos.
Se corrigieron 98 vulnerabilidades con las actualizaciones del martes de parches de enero de 2023
De las 98 vulnerabilidades que Microsoft ha parcheado este mes, 11 están clasificadas como “Críticas” y también hay una vulnerabilidad “Importante” que los atacantes ya están explotando. “Este volumen es el más grande que hemos visto de Microsoft para un lanzamiento de enero en mucho tiempo” Iniciativa de día cero enfatizó ayer.
Echemos un vistazo más de cerca a algunas de las vulnerabilidades más importantes que Microsoft solucionó este mes:
- CVE-2023-21674: esta vulnerabilidad de elevación de privilegios de llamada de procedimiento local avanzado (ALPC) de Windows ya está siendo explotada por atacantes para obtener privilegios de SISTEMA.
- CVE-2023-21561: Los atacantes podrían aprovechar esta vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft para ejecutar código o acceder a recursos con un nivel de integridad superior al del entorno de ejecución de AppContainer.
- CVE-2023-21743: Falso Una vulnerabilidad en esta función de seguridad de SharePoint Server podría permitir que un atacante no autenticado omita la autenticación y realice una conexión anónima.
- CVE-2023-21543: esta vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2 de Windows (L2TP) podría permitir que un atacante no autenticado envíe una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría conducir a la ejecución remota de código (RCE) en la máquina del servidor RAS.
- CVE-2023-21535: esta vulnerabilidad de ejecución remota de código del Protocolo de túnel de sockets seguros (SSTP) de Windows también podría permitir que un atacante no autenticado envíe una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría conducir a la ejecución remota de código (RCE) en la máquina del servidor RAS.
- CVE-2023-21763/CVE-2023-21764: Las vulnerabilidades de elevación de privilegios en Microsoft Exchange Server podrían permitir a los atacantes obtener privilegios de SISTEMA. microsoft dijo que los clientes de Exchange Online ya están protegidos y no necesitan realizar ninguna acción más que actualizar los servidores de Exchange en sus entornos.
La lista completa de CVE publicados por Microsoft para el mes de enero se puede encontrar a continuación:
Actualizaciones de calidad y experiencia
En Windows 11 y Windows 10, Microsoft solucionó un problema con el Administrador de sesión local (LSM) que podía permitir a los usuarios que no eran administradores realizar acciones que solo un administrador puede realizar. Además, Microsoft solucionó un problema conocido que afectaba a las aplicaciones que utilizan el controlador SQL Server de Microsoft Open Database Connectivity (ODBC).sqlsrv32.dll) No se puede conectar a la base de datos.
en las notas de la versión de Windows 11 versión 21H2 y Windows 10 versiones 22H2, 21H2 y 20H2, Microsoft notó una solución adicional para el problema de inicio. En algunos casos, los usuarios de Windows 10 y Windows 11 pueden recibir un error (0xc000021a) y ver una pantalla azul durante el inicio, pero esto ya no debería suceder.
No hay cambios en la interfaz de usuario con las actualizaciones de Patch Tuesday de este mes. Microsoft a veces presenta pequeñas funciones nuevas o cambios en la interfaz de usuario en las actualizaciones “C” opcionales que se publican al final de cada mes, pero Microsoft omitió estas versiones preliminares opcionales el mes pasado debido a las vacaciones.
Pruebas y mejores prácticas de Windows Update
Las organizaciones que buscan implementar los parches de este mes deben probarlos exhaustivamente antes de implementarlos ampliamente en los sistemas de producción. Sin embargo, la implementación generalizada de parches no debe demorarse más de lo necesario a medida que los piratas informáticos comienzan a descubrir cómo convertir las vulnerabilidades recientemente informadas en armas.
La mejor práctica es asegurarse de hacer una copia de seguridad de los sistemas antes de aplicar las actualizaciones. Todos los meses, los usuarios experimentan problemas con las actualizaciones de Windows que hacen que los sistemas no se inicien, problemas de compatibilidad de aplicaciones y hardware o, en casos extremos, pérdida de datos.
Windows tiene herramientas de copia de seguridad integradas y Servidor de windows si el parche causa un problema, puede usarlo para realizar una restauración del sistema. Las funciones de copia de seguridad de Windows se pueden utilizar para restaurar todo el sistema o archivos y carpetas de forma granular.
Si tiene algún problema con los parches de este mes, háganoslo saber en los comentarios a continuación. Otros lectores pueden compartir sus experiencias sobre cómo deshacer actualizaciones problemáticas o mitigar problemas causados por parches que es importante tener implementados.