CronUp nace con la misión de maximizar la tranquilidad de las empresas, anticipando situaciones de riesgo que puedan afectar a sus procesos de negocio, provisión de servicios a clientes y canales electrónicos expuestos a Internet.

Contacto

Chile proveedores

A partir del noviembre de  2016, Cronup es proveedor de ChileCompra.

Síguenos en

  • Icono social LinkedIn
  • Facebook icono social

Parches críticos emitidos para productos de Microsoft - Diciembre




VISIÓN GENERAL:


Se han descubierto múltiples vulnerabilidades en los productos de Microsoft, la más grave de las cuales podría permitir la ejecución remota de código.

La explotación exitosa de la más grave de estas vulnerabilidades podría resultar en que un atacante obtenga los mismos privilegios que el usuario conectado.


Dependiendo de los privilegios asociados con el usuario, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con derechos de usuario administrativos



SISTEMAS AFECTADOS:


  • Microsoft Windows

  • Internet Explorer

  • Microsoft Office and Microsoft Office Services and Web Apps

  • SQL Server

  • Visual Studio

  • Skype for Business


RIESGO:


Empresas y Gobierno: Alto


Entidades gubernamentales grandes y medianas: altas

Pequeñas entidades gubernamentales: medianas



RESUMEN TÉCNICO:


La explotación exitosa de la más grave de estas vulnerabilidades podría resultar en que un atacante obtenga los mismos privilegios que el usuario conectado. Dependiendo de los privilegios asociados con el usuario, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que aquellos que operan con usuarios administrativoso.


Puede encontrar una lista completa de todas las vulnerabilidades en el siguiente enlace:


https://portal.msrc.microsoft.com/en-us/security-guidance



RECOMENDACIONES


Recomendamos que se tomen las siguientes acciones:


Aplique los parches apropiados o las mitigaciones apropiadas proporcionadas por Microsoft a los sistemas vulnerables inmediatamente después de las pruebas apropiadas.

Ejecute todo el software como un usuario sin privilegios (uno sin derechos administrativos) para disminuir los efectos de un ataque exitoso.


Recuerde a todos los usuarios que no visiten sitios web que no sean de confianza ni sigan enlaces proporcionados por fuentes desconocidas o que no sean de confianza.


Informar y educar a los usuarios sobre las amenazas que representan los enlaces de hipertexto contenidos en correos electrónicos o archivos adjuntos, especialmente de fuentes no confiables.


Aplique el Principio de Privilegio Mínimo a todos los sistemas y servicios.



REFERENCIAS:


Microsoft:

https://portal.msrc.microsoft.com/en-us/security-guidance


https://portal.msrc.microsoft.com/en-us/security-guidance/summary


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2019-Dec