Microsoft corrige 5 errores de seguridad RDP en todas las ediciones de Windows 10

El martes del parche del 14 de enero finalmente está aquí y trae muchas mejoras de seguridad en todas las versiones de Windows 10.

Si bien las últimas vulnerabilidades de seguridad de Microsoft con respecto al componente crypt32.dll de Windows captaron toda la atención, algunas personas están preocupadas por las amenazas más antiguas que, de una forma u otra, todavía están presentes.

Windows 10 y Windows Server son vulnerables

Esto es lo que un usuario en cuestión está diciendo :

Me sorprende no ver ninguna mención de CVE-2020-0609 y 0610 » Microsoft Windows Remote Desktop Gateway permite la ejecución remota de código sin autenticar «

Sí, es cierto, hay algunas vulnerabilidades RDP (Protocolo de escritorio remoto) que se están reparando, y son muy similares con BlueKeep del año pasado .

Antes de entrar en pánico, sepa que no son tan grandes ni tan peligrosos como BlueKeep. Para más contexto, aquí están las 5 correcciones de errores que se resuelven en el parche de este mes:

  • Servidor de puerta de enlace de escritorio remoto: CVE-2020-0609, CVE-2020-0610, CVE-2020-0612
  • Acceso web a escritorio remoto – CVE-2020-0637
  • Cliente de escritorio remoto – CVE-2020-0611

Actualice su Windows ahora para evitar ataques de malware

Debe saber que estas vulnerabilidades pueden permitir que un atacante remoto no autenticado ejecute código arbitrario con privilegios de SYSTEM en un sistema vulnerable, por lo que lo mejor es actualizar de inmediato.

Si bien los servicios de Remote Desktop Gateway y Web Access están estrictamente relacionados con Windows Server, el Remote Desktop Client está presente en todas las versiones de Windows, por lo que CVE-2020-0611 puede ser una amenaza real para cualquier persona.

Para evitar cualquier malware , robo de datos o cualquier otro riesgo de seguridad, actualice su versión de Windows a la última disponible. Puede hacerlo automáticamente, a través de Windows Update, o manualmente, directamente desde el Catálogo de Microsoft Update.

  • Descargue las actualizaciones del martes del parche de enero – ENLACES DE DESCARGA DIRECTA

¿Qué opinas sobre las vulnerabilidades RDP? Comparte tus pensamientos en la sección de comentarios a continuación.

LEA TAMBIÉN:

  • Mejores prácticas para Microsoft Patch Tuesday
  • Explota el miércoles y desinstala el jueves: mantente seguro después del parche del martes
  • ¿Cómo funciona Patch Tuesday?

Deja un comentario