Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Microsoft parchea 88 vulnerabilidades, 21 de ellas críticas

  • Actualidad

windows 10 usuario

La compañía ha reparado cuatro errores en el sistema operativo Windows, todos los cuales ya se conocen públicamente o tienen pruebas de concepto de exploits, por lo que la instalación de los parches correspondientes debe ser una prioridad para los administradores de sistemas.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Un total de 88 vulnerabilidades únicas han sido parcheadas como parte del boletín de seguridad de Microsoft de este mes. 21 de estas vulnerabilidades han sido calificadas como críticas, 66 como importantes y una moderada.

Entre los errores parcheados figuran cuatro en el sistema operativo Windows, todos los cuales ya se conocen públicamente o tienen pruebas de concepto de exploits. Cada una de las vulnerabilidades se considera importante y no hay informes de explotación pública de las mismas.

Lo más preocupantes de estos cuatro fallos es que son conocidos públicamente, lo que significa que los atacantes han tenido acceso temprano para diseñar un exploit para aprovechar estas vulnerabilidades. Según Microsoft, uno de esos errores (CVE-2019-1069) es una vulnerabilidad de Windows Task Scheduler que afecta a Windows 10, Server 2016 y versiones posteriores. El fallo, según informó Microsoft, podría permitir la elevación de privilegios en el sistema afectado.

Estos cuatro errores conocidos anteriormente (CVE-2019-1069, CVE-2019-1064, CVE-2019-1053 y CVE-2019-0973) deberían ser una prioridad para los administradores de sistemas a la hora de aplicar los parches correspondientes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos