Microsoft lanzó silenciosamente una actualización de seguridad a fines del mes pasado para su Windows 10 más antiguo. La actualización está destinada a corregir una vulnerabilidad que podría provocar una falla de Escalada de privilegios locales (LPE). Esto podría ocurrir al explotar una vulnerabilidad de la política de grupo. Esta falla solo se puede explotar en la versión más antigua de Windows 10. Esta solución de seguridad está dirigida específicamente a Windows 10, versión 1507 y Windows Server 2016. Si la vulnerabilidad de seguridad de la Política de grupo se explota con éxito, podría provocar una escalada de privilegios. ¿Qué es la vulnerabilidad de la política de grupo? La Política de grupo, una característica de Microsoft Windows, es un conjunto de reglas que controlan el entorno de trabajo de las cuentas de usuario y las cuentas de computadora. Si bien la Política de grupo es una herramienta poderosa para administrar y proteger un entorno Windows, también puede ser vulnerable a la explotación si no se configura correctamente. Una vulnerabilidad común es la aplicación inadecuada de la configuración de la política de grupo, lo que puede generar brechas de seguridad y el incumplimiento de los estándares de seguridad de la organización. Por ejemplo, una configuración de política de grupo mal configurada puede dar como resultado políticas de contraseña débiles, falta de configuración de bloqueo de cuentas o asignaciones inadecuadas de privilegios de usuario, abriendo la puerta a accesos no autorizados y otros riesgos de seguridad. Otra vulnerabilidad es la posibilidad de que usuarios con privilegios administrativos locales anulen o alteren la configuración de la política de grupo. Esto puede provocar cambios no autorizados en las configuraciones de seguridad, instalaciones de software u otras configuraciones del sistema, comprometiendo la postura general de seguridad de la red. Para mitigar estas vulnerabilidades, es esencial seguir las mejores prácticas para la gestión de políticas de grupo, como revisiones de seguridad periódicas, pruebas de cambios de políticas en un entorno de laboratorio antes de la implementación y restricción de privilegios administrativos locales. Además, las organizaciones deben considerar implementar monitoreo y auditoría continuos de la configuración de la Política de grupo para detectar y responder a cualquier cambio no autorizado con prontitud. Actualización KB5035238 El parche se implementa mediante una actualización de las herramientas de administración remota del servidor (RSAT) de Windows Server 2016. Esta es una herramienta utilizada por administradores de sistemas y de TI para administrar servidores de forma remota desde una PC con Windows 10 (en este caso). Esta vulnerabilidad de seguridad tiene una puntuación básica de 7,0 y una puntuación de tiempo de 6,1 en CVSS (Common Vulnerability Scoring System) y se rastrea como “CVE-2024-20657”. Una vulnerabilidad de seguridad con una puntuación básica de 7,0 significa que tiene un nivel de gravedad alto. El Sistema de puntuación de vulnerabilidad común (CVSS) proporciona una representación numérica de la gravedad de una vulnerabilidad de seguridad de la información, con puntuaciones que van de 0 a 10. Una puntuación de 7,0 a 8,9 se considera alta, mientras que una puntuación de 9,0 a 10,0 se considera crítica. Con respecto a la nueva actualización, Microsoft dijo en un documento de soporte KB5035238: Actualización de seguridad para Windows 10, versión 1507 y Windows Server 2016 para RSAT: 31 de enero de 2024 Resumen Este artículo describe una actualización de seguridad para Windows 10, versión 1507 y Windows Server 2016 para herramientas de administración remota de servidores (RSAT). Esta actualización resuelve los problemas de seguridad que se describen en el siguiente artículo: Noticias de la semana de Gizchina CVE-2024-20657 | Vulnerabilidad de elevación de privilegios en la política de grupo de Windows Esta actualización se instala automáticamente a través de Windows Update. Sin embargo, los usuarios también pueden descargarlo e instalarlo manualmente desde el sitio web del Catálogo de actualizaciones de Microsoft. La actualización también está disponible en el sitio web del Centro de descarga de Microsoft a través de Actualizaciones RSAT. El tamaño del archivo de instalación de la versión de 64 bits es 54,2 MB. Además, el tamaño del archivo de instalación de la versión de 32 bits es de 33 MB. Los usuarios pueden instalarlo descargándolo desde el Centro de descargas. Importancia de la actualización El lanzamiento de la actualización KB5035238 es importante ya que demuestra el compromiso de Microsoft de abordar las vulnerabilidades de seguridad en versiones anteriores de su sistema operativo. Las versiones más nuevas de Windows 10 se utilizan con mayor frecuencia. Sin embargo, es importante proporcionar actualizaciones de seguridad para iteraciones más antiguas para proteger a los usuarios más antiguos. Estos son usuarios que aún deben actualizar a las últimas versiones. Merecen estar protegidos de posibles amenazas. Al lanzar esta actualización, Microsoft pretende proteger los sistemas que ejecutan Windows 10, versión 1507 y Windows Server 2016 de la vulnerabilidad de escalada de privilegios identificada. Impacto en los usuarios Para los usuarios que ejecutan las versiones afectadas de Windows 10 y Windows Server 2016, se recomienda instalar la actualización KB5035238 lo antes posible para mitigar el riesgo de explotación. Mantener los sistemas actualizados con los últimos parches de seguridad es una práctica fundamental para mantener un entorno informático seguro. Al aplicar esta actualización, los usuarios pueden proteger sus sistemas de la vulnerabilidad específica abordada por KB5035238. También reducirán la probabilidad de una escalada de privilegios no autorizada. Palabras finales En conclusión, el lanzamiento de Microsoft de la actualización de seguridad, KB5035238, subraya la importancia crítica de abordar las vulnerabilidades. Mejora la postura de seguridad general de los sistemas operativos Windows. La importancia de esta actualización radica en su enfoque en versiones anteriores de Windows 10 y Windows Server 2016. Garantiza que los usuarios que dependen de estas iteraciones reciban los parches de seguridad necesarios para contrarrestar las amenazas en evolución. Microsoft permite a los administradores de TI administrar servidores de forma remota mientras fortalece la integridad del sistema contra riesgos potenciales. Para ello, proporciona una solución integral a través de las herramientas de administración remota del servidor (RSAT). El alto nivel de gravedad de la vulnerabilidad CVE-2024-20657, como lo indica su puntuación CVSS, subraya la urgencia. Esto significa que los usuarios deben instalar rápidamente la actualización KB5035238. Microsoft facilita la integración perfecta del parche en los sistemas existentes. Lo logra mediante la implementación automatizada a través de Windows Update y opciones de instalación manual. Por lo tanto, la empresa puede mitigar el riesgo de escalada de privilegios y mejorar la resiliencia general del sistema. El autor de Bio Efe Udin es un escritor de tecnología experimentado con más de siete años de experiencia. Cubre una amplia gama de temas en la industria tecnológica, desde la política industrial hasta el rendimiento de los teléfonos móviles. Desde móviles hasta tablets, Efe también ha estado atenta a los últimos avances y tendencias. Proporciona análisis y reseñas perspicaces para informar y educar a los lectores. Efe es un apasionado de la tecnología y cubre historias interesantes, además de ofrecer soluciones cuando es posible. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link