{"id":23096,"date":"2021-10-15T09:12:14","date_gmt":"2021-10-15T15:12:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23096"},"modified":"2021-10-15T09:12:14","modified_gmt":"2021-10-15T15:12:14","slug":"october-patch-tuesday-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/23096\/","title":{"rendered":"71 motivos para actualizar Windows de inmediato"},"content":{"rendered":"<p>Durante el Martes de parches m\u00e1s reciente, Microsoft cerr\u00f3 un total de 71 vulnerabilidades La m\u00e1s peligrosa de estas es CVE-2021-40449, una vulnerabilidad de tipo <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">user-after-free<\/a> en el driver Win32k que <a href=\"https:\/\/www.kaspersky.com\/blog\/mysterysnail-cve-2021-40449\/42448\/\" target=\"_blank\" rel=\"noopener nofollow\">los cibercriminales ya est\u00e1n explotando<\/a>.<\/p>\n<p>Adem\u00e1s de esto, Microsoft cerr\u00f3 tres vulnerabilidades graves ya conocidas para el p\u00fablico. Por ahora, los expertos de Microsoft consideran su probabilidad de explotaci\u00f3n como \u201cmenos probable\u201d. Sin embargo, los expertos en seguridad analizan de forma activa estas vulnerabilidades, y <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto<\/a> ya est\u00e1n disponibles en el Internet, y, por lo tanto, alguien podr\u00eda tratar de utilizar alguna.<\/p>\n<h2>La vulnerabilidad del kernel de Windows<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41335\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41335<\/a>, la m\u00e1s peligrosa de estas tres vulnerabilidades, tiene un 7.8 en la escala de CVSS. Est\u00e1 contenida en el kernel de Microsoft Windows y permite la escalaci\u00f3n de privilegios de un proceso potencialmente malicioso.<\/p>\n<h2>Evasi\u00f3n de Windows AppContainer<\/h2>\n<p>La segunda vulnerabilidad, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41338\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41338<\/a>, involucra librar las restricciones del entorno de Windows AppContainer, el cual protege las aplicaciones y los procesos. Si se cumplen ciertas condiciones, una persona no autorizada podr\u00eda explotarla gracias a las reglas de Windows plataforma de filtrado, lo que podr\u00eda resultar en una escalaci\u00f3n de privilegios.<\/p>\n<p>Los miembros de Google Project Zero <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2207\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron la vulnerabilidad en julio<\/a> y la informaron a Microsoft, y le dieron a la empresa una fecha l\u00edmite de 90 d\u00edas para arreglarla, para finalmente publicar la prueba de concepto en el dominio p\u00fablico. La vulnerabilidad tiene una clasificaci\u00f3n de CVSS de 5.5.<\/p>\n<h2>Vulnerabilidad de Windows servidor DNS<\/h2>\n<p>La vulnerabilidad <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40469\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-40469<\/a> aplica solo a las m\u00e1quinas con Microsoft Windows que se ejecutan como servidores DNS. Sin embargo, todas las versiones actuales del servidor del sistema operativo, iniciando con el Servidor 2008 y hasta el Servidor 2022 reci\u00e9n lanzado, son vulnerables. CVE-2021-40469 permite <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">la ejecuci\u00f3n remota de c\u00f3digo<\/a> en el servidor y tiene una clasificaci\u00f3n de 7.2 en la escala de CVSS.<\/p>\n<h2>C\u00f3mo proteger a tu empresa<\/h2>\n<p>Los <a href=\"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/\" target=\"_blank\" rel=\"noopener nofollow\">resultados<\/a> de nuestro Incident Response Analyst Report 2021, elaborado por nuestros colegas de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">respuesta a incidentes<\/a>, indican que las vulnerabilidades siguen siendo vectores de ataque iniciales populares. Adem\u00e1s, las vulnerabilidades no son necesariamente las m\u00e1s recientes; la amenaza principal aqu\u00ed no son las vulnerabilidades de d\u00eda cero, sino los retrasos en la instalaci\u00f3n de las actualizaciones en general. Por lo tanto, siempre recomendamos instalar actualizaciones en todos los dispositivos conectados lo antes posible. La actualizaci\u00f3n es de particular importancia para las aplicaciones cr\u00edticas como sistemas operativos, navegadores y soluciones de seguridad.<\/p>\n<p>Para proteger a tu empresa de ataques que utilicen vulnerabilidades todav\u00eda desconocidas, utiliza <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad con tecnolog\u00edas de protecci\u00f3n proactiva<\/a>\u00a0que puedan detectar <em>exploits<\/em> de d\u00eda cero.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el Martes de parches de octubre, Microsoft parche\u00f3 71 vulnerabilidades, varias de las cuales son particularmente graves.<\/p>\n","protected":false},"author":2581,"featured_media":23097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[647,79],"class_list":{"0":"post-23096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-vulnerabilidades","11":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/23096\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/october-patch-tuesday-vulnerabilities\/23494\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/18971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/25571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/october-patch-tuesday-vulnerabilities\/23643\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/october-patch-tuesday-vulnerabilities\/26225\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/october-patch-tuesday-vulnerabilities\/25779\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/october-patch-tuesday-vulnerabilities\/31715\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/october-patch-tuesday-vulnerabilities\/10168\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/42462\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/october-patch-tuesday-vulnerabilities\/17881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/october-patch-tuesday-vulnerabilities\/18284\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/october-patch-tuesday-vulnerabilities\/15415\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/october-patch-tuesday-vulnerabilities\/27560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/october-patch-tuesday-vulnerabilities\/31817\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/october-patch-tuesday-vulnerabilities\/27724\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/october-patch-tuesday-vulnerabilities\/24485\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/october-patch-tuesday-vulnerabilities\/29846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/october-patch-tuesday-vulnerabilities\/29644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23096"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23096\/revisions"}],"predecessor-version":[{"id":23100,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23096\/revisions\/23100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23097"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}