Boletín mensual de Microsoft - Mayo 2021
- Internet Explorer 11;
- Microsoft Edge (basado en Chromium);
- Microsoft Exchange Server 2013, 2016 y 2019;
- Microsoft 365, aplicaciones para empresas (64-bit y 32-bit);
- Microsoft Office 2019 (32-bits);
- Microsoft SharePoint Enterprise server 2016;
- Skype for Business Server 2015;
- Visual Studio 2019, versión 16.4;
- Visual Studio Code;
- Windows RT 8.1, Windows 10;
- Windows Server 2012 R2.
El boletín mensual de mayo de Microsoft detalla hasta 55 vulnerabilidades, de las cuales cuatro son de severidad crítica, 50 como importantes y una de severidad moderada.
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).
Cabe destacar la vulnerabilidad catalogada como crítica, relacionada con la implementación de la pila HTTP, que podría permitir a un ciberdelincuente la ejecución remota de código en el servidor.
Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.