Boletín mensual de Microsoft – marzo 2022
- .NET y Visual Studio,
- Azure Site Recovery,
- Microsoft Defender para Endpoint,
- Microsoft Defender para IoT,
- Microsoft Edge (Chromium-based),
- Microsoft Exchange Server,
- Microsoft Intune,
- Microsoft Office Visio,
- Microsoft Office Word,
- Microsoft Windows ALPC,
- Microsoft Windows Codecs Library,
- Role: Windows Hyper-V,
- Skype Extension para Chrome,
- Tablet Windows User Interface,
- Visual Studio Code,
- Windows CD-ROM Driver,
- Windows Cloud Files Mini Filter Driver,
- Windows COM,
- Windows Common Log File System Driver,
- Windows DWM Core Library,
- Windows Event Tracing,
- Windows Fastfat Driver,
- Windows Fax y Scan Service,
- Windows HTML Platform,
- Windows Installer,
- Windows Kernel,
- Windows Media,
- Windows PDEV,
- Windows Point-to-Point Tunneling Protocol,
- Windows Print Spooler Components,
- Windows Remote Desktop,
- Windows Security Support Provider Interface,
- Windows SMB Server,
- Windows Update Stack.
[Actualización 14/03/2022]: Microsoft detalla las versiones de Exchange Server afectadas por una vulnerabilidad crítica parcheada en este boletín:
- Microsoft Exchange Server 2019 Cumulative Update 11,
- Microsoft Exchange Server 2019 Cumulative Update 10,
- Microsoft Exchange Server 2016 Cumulative Update 22,
- Microsoft Exchange Server 2016 Cumulative Update 21,
- Microsoft Exchange Server 2013 Cumulative Update 23.
El boletín mensual de marzo de Microsoft detalla 101 vulnerabilidades, de las cuales 3 son de severidad crítica, 68 importantes, 1 baja y 29 sin severidad asignada.
[Actualización 14/03/2022]: puesto que EU-CERT ha observado un aumento de los ataques contra Microsoft Exchange, aconseja aplicar el parche lo antes posible.
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft.
Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram& @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, ejecución remota de código, escalada de privilegios, omisión de características de seguridad, divulgación de información y suplantación de identidad.
Los fallos considerados como críticos podrían permitir a un ciberdelincuente ejecutar código de forma remota o realizar una escalada de privilegios.
[Actualización 14/03/2022] Microsoft Exchange Server es vulnerable a una ejecución remota de código (RCE) que podría ser explotada por un usuario autenticado. Todavía no se conoce ninguna explotación activa de esta vulnerabilidad crítica.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.