Seguridad al alcance de todos!


miércoles, 10 de enero de 2018

Microsoft corrige 16 graves vulnerabilidades en Windows, incluidas Meltdown y Spectre, con los parches de seguridad de enero de 2018


El principio de 2018 ha estado, sin duda, marcado por Meltdown y Spectre, dos vulnerabilidades ocultas en los procesadores Intel, AMD y ARM que permiten el acceso a los datos de la memoria de las diferentes aplicaciones en ejecución e incluso del kernel del sistema operativo. Tras una movida semana, finalmente los parches de seguridad empiezan a llegar a los usuarios, y, ayer aprovechando el conocido “martes de parches”, Microsoft lanzo sus nuevos parches de seguridad de enero de 2018, parches que corrigen varias vulnerabilidades en el sistema operativo, incluidas Meltdown y Spectre.

Tal como nos cuentan los compañeros de SoftZone, los primeros parches de seguridad de Microsoft, que corresponden a enero de 2018, ya están llegando a los usuarios con el fin de permitirles hacer uso del sistema operativo de la forma más segura posible.

Sin tener en cuenta los parches provisionales para Meltdown y Spectre, estos nuevos parches de seguridad para Windows 7, Windows 8.1 y Windows 10 han corregido 7, 10 y 11 vulnerabilidades respectivamente, todas ellas catalogadas como “importantes”. Además, las versiones de servidor de Windows también han recibido sus correspondientes parches de seguridad (ninguna de las vulnerabilidades corregidas era crítica), así como Internet Explorer y Microsoft Edge, los dos navegadores web de la compañía, que han corregido, estos sí, 2 vulnerabilidades críticas y 14 fallos de seguridad críticos respectivamente.

Cómo actualizar Windows para corregir estas vulnerabilidades con los nuevos parches de seguridad de enero de 2018



Igual que en meses anteriores, estas actualizaciones llegarán a todos los usuarios que utilicen una versión de Windows con soporte (es decir, 7, 8 o 10) a través de Windows Update. Si tenemos nuestro sistema configurado para recibir las actualizaciones automáticamente no tendremos de qué preocuparnos, y es que el sistema se actualizará automáticamente.

Si no tenemos configuradas las actualizaciones automáticas, entonces debemos descargarlas manualmente, ya sea a través de Windows Update, la herramienta de actualizaciones de Microsoft, o desde el Catálogo de Microsoft Update, desde donde podemos descargar las actualizaciones e instalarlas manualmente en el sistema (muy útil si, por ejemplo, no tenemos conexión a Internet en un equipo).

Adobe también ha aprovechado el martes de parches para corregir vulnerabilidades en Flash



Además de Microsoft, como suele ser habitual, Adobe también ha querido aprovechar este día para corregir varios fallos de seguridad en Flash Player, su vulnerable complemento web.


En concreto, el nuevo Adobe Flash Player 28.0.0.137 corrige una vulnerabilidad de peligrosidad “importante” en el complemento, vulnerabilidad que puede permitir a un proceso leer fuera de sus límites de la memoria y recuperar información privada de la memoria, poniendo en peligro la privacidad de los usuarios.


Como ya hemos hablado hace varios meses, Adobe tiene intenciones de acabar con flash en 2020, sin embargo, hasta entonces, este complemento nos va a seguir poniendo en peligro en la red debido al gran número de fallos de seguridad que se esconden bajo el capó, por lo que, si no podemos evitar instalarlo o utilizarlo por algún motivo, al menos debemos asegurarnos de estar utilizando la última versión disponible para tener la menor probabilidad de terminar infectado.






Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Historial

Vistas a la página totales