Análisis del martes de parches de octubre

noticias de ivanti

Compartir publicación

Según el análisis de Ivanti de Patch Tuesday, octubre tiene que ver con el Mes Europeo de la Ciberseguridad. Este es un buen momento para que las empresas revisen su propia estrategia de seguridad: hasta qué punto los equipos de TI y seguridad de TI pueden concentrarse en los aspectos más importantes de la higiene cibernética general.

La gestión de vulnerabilidades siempre juega aquí un papel especial. Durante 18 años, Microsoft ha estado empaquetando el lanzamiento de nuevos parches en Patch Tuesday, ayudando a las empresas a consolidar las ventanas de prueba y mantenimiento y corregir las vulnerabilidades de seguridad en el software común de una manera más predecible.

Aplicación de parches: diferentes demandas de los equipos de TI

Martes de parches de octubre: hay algunas vulnerabilidades importantes nuevamente (Imagen: Ivanti).

Sin embargo, las demandas de los equipos de TI en términos de aplicación de parches han cambiado en los últimos años: luchan cada vez más para asegurar un entorno de TI que está lleno de productos de software fuera de Microsoft & Co. y que al mismo tiempo tienen versiones y aplicaciones muy diferentes. los ciclos de liberación funcionan. Por último, pero no menos importante, el 71 por ciento de todos los especialistas en seguridad se quejan de que la gestión de vulnerabilidades requiere demasiado tiempo y es demasiado compleja, según un estudio actual de Ivanti. El resultado: la aplicación de parches está pasando cada vez más a un segundo plano frente a otras tareas, según afirma el 62 % de los participantes del estudio. Más resultados del estudio están disponibles para su descarga.

Evaluación de Patch Tuesday en octubre

Este mes, Microsoft lanzó actualizaciones que cierran un total de 74 nuevas vulnerabilidades de seguridad (CVE) y dos CVE relanzadas. Estos incluyen cuatro vulnerabilidades divulgadas públicamente y una de día cero (CVE-2021-40449). Microsoft calificó tres de los 76 CVE de este mes como críticos. Las actualizaciones de este mes afectan a los sistemas operativos Windows, Office 365, Exchange Server, Intune, System Center, .Net Core y Visual Studio, y una variedad de roles en AD, ADFS, Hyper-V y DNS.

CVE-2021-40449 es una vulnerabilidad Win32k (Elevation of Privilege) en el sistema operativo Windows, desde Windows 7 y Server 2008 hasta Windows 11 y Server 2022. Microsoft clasifica esta vulnerabilidad como importante solo a partir de su sistema de gravedad. Este es un buen ejemplo de por qué las organizaciones deben priorizar el riesgo al abordar las vulnerabilidades de seguridad. Un enfoque basado en el riesgo para la gestión de vulnerabilidades considera indicadores más realistas, como vulnerabilidades conocidas, divulgaciones y tendencias en la explotación de vulnerabilidades por parte de los actores de amenazas. El objetivo de este enfoque es comprender mejor en qué vulnerabilidades deben enfocarse los equipos primero y rápidamente.

Microsoft cierra más vulnerabilidades

Microsoft también solucionó la vulnerabilidad CVE-2021-41338 en el Firewall de Windows AppContainer, que se puede usar para eludir las funciones de seguridad. La vulnerabilidad se ha divulgado públicamente, incluido el código de prueba de concepto. Esto permite a los actores de amenazas desarrollar un exploit. La vulnerabilidad existe en Windows 10, Server 2016 y versiones posteriores.

CVE-2021-41335, por otro lado, es una vulnerabilidad en el kernel de Windows que permite la escalada de privilegios. La vulnerabilidad existe en las versiones de Windows 7 a Windows 10 y de Server 2008 a Server 2019. El CVE se ha divulgado públicamente, incluido el código de prueba de concepto. Microsoft también corrigió CVE-2021-40469, una vulnerabilidad de ejecución remota de código en el DNS de Windows. La vulnerabilidad solo afecta a los servidores que están configurados como servidores DNS y se aplica a Server 2008 a Server 2022. La vulnerabilidad se ha hecho pública, y también incluye un código de prueba de concepto.

Mejoras en octubre

Con CVE-2021-33781, Microsoft ha solucionado una vulnerabilidad que permite eludir las funciones de seguridad en Azure AD. Esta brecha se solucionó originalmente con Patch Tuesday en julio. Con la actualización, se agregaron otras versiones afectadas de Windows 10 (1607) Server 2016 y Windows 11.

Adobe ha lanzado seis actualizaciones, incluida una para Acrobat y Reader, Connect, Reader Mobile, Commerce, Campaign Standard y ops-cli. Las actualizaciones de Adobe Connect (APSB21-91) y ops-cli (APSB21-88) contienen CVE críticos con una puntuación base de CVSS de 9,8 sobre 10. APSB21-104 para Adobe Acrobat y Reader corrige la mayoría de los CVE en orden. En esta actualización se corrigieron un total de cuatro vulnerabilidades, dos de las cuales se clasificaron como críticas con una puntuación CVSS de 7,8.

Adobe, FoxIT, Google y más

FoxIt PDF ha publicado actualizaciones para sus ediciones de Windows y macOS que abordan muchas vulnerabilidades. Se han identificado y corregido siete CVE y varios ID. Estas son vulnerabilidades identificadas por Trend Zero Day Initiative y China National Vulnerability Database. Las empresas pueden visitar la página de actualizaciones de Foxit PDF Editor para obtener más detalles.

Google Chrome ha tenido un total de cuatro lanzamientos desde Patch Tuesday en septiembre, resolviendo un total de 25 CVE. Oracle, por otro lado, no lanza su CPU trimestral hasta el 19 de octubre. Los equipos de TI deben analizar más de cerca las actualizaciones de Oracle Java, Oracle DB, middleware y otros productos durante este tiempo.