Contenido del artículo
ToggleEs imprescindible adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad
Descripción
El boletín mensual de febrero de Microsoft, que comprende desde el día 12/01/2022 hasta el día 08/02/2022, informa de 94 vulnerabilidades en sus productos, de las cuales 51 son de severidad alta, 2 de severidad media y 41 sin severidad asignada.
Solución
En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft.
Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.
Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.
Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
Detalle
Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, ejecución remota de código, escalada de privilegios, omisión de características de seguridad, divulgación de información, manipulación y suplantación de identidad.
Recursos afectados
- NET 5.0 y 6.0,
- Azure Data Explorer,
- Kestrel Web Server,
- Microsoft 365 Apps para entreprise,
- Microsoft Dynamics y Dynamics GP,
- Microsoft Edge (Chromium-based) y Edge para Android,
- Microsoft Office:
- Excel,
- Outlook,
- SharePoint,
- Visio.
- Microsoft OneDrive para Android,
- Microsoft Teams,
- Microsoft Windows Codecs Library,
- Power BI,
- Roaming Security Rights Management Services,
- SQL Server,
- Visual Studio,
- Windows Common Log File System Driver,
- Windows DWM Core Library,
- Windows Kernel,
- Windows Kernel-Mode Drivers,
- Windows Named Pipe File System,
- Windows Print Spooler Components,
- Windows Remote Access Connection Manager,
- Windows Remote Procedure Call Runtime,
- Windows User Account Profile,
- Windows Win32KW.
Fuente: www.incibe.es