Martes de Parches Agosto 2015

Este martes de parches Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 58 vulnerabilidades en Internet Explorer, Windows, .NET Framework, Office, Lync, Silverlight, System Center Operations Manager y Edge.

Cuatro actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante.

Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: MS15-079, la actualización acumulativa de seguridad para Internet Explorer; MS15-080, para Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, y Microsoft Silverlight; MS15-081, para Office una de cuyas vulnerabilidades corregidas está siendo objeto de ataques de explotación en Internet; y, MS15-091 para Microsoft Edge.

También dar prioridad a la actualización MS15-085 para Windows, ya que la vulnerabilidad CVE-2015-1769 que corrige pudo haber sido utilizada en ataques dirigidos de explotación para elevación de privilegios.

Microsoft publica también una versión actualizada de la Herramienta de Eliminación de Software Malicioso de Microsoft (MSRT) para eliminar software malicioso específico en equipos con Windows.

Esta herramienta y las actualizaciones de seguridad publicadas por Microsoft pueden ser aplicadas vía Windows Update o directamente desde cada página web de la actualización. En el caso de las organizaciones es recomendable que antes de aplicarlas, los administradores de sistemas realicen alguna prueba del impacto en aplicaciones internas y en la continuidad de la red.

Por su parte, Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player (APSB15-19) para Windows, Macintosh y Linux. Corrigen vulnerabilidades que podrían permitir a un atacante tomar el control del sistema. Es recomendable aplicar la actualización, ya sea mediante el mecanismo de actualización del producto o directamente utilizando los enlaces provistos en la página web de la actualización.

Deja una respuesta