El primer parche del martes de 2020 está a la vuelta de la esquina, y parece que Microsoft no está comenzando muy bien el año.
Después de un martes de parche muy silencioso de diciembre de 2019 con pocos o ningún cambio, la nueva actualización está configurada para abordar una vulnerabilidad de seguridad muy importante vinculada a un componente criptográfico central que se encuentra en todas las versiones de Windows.
Microsoft lanzó un parche de seguridad antes de Patch Tuesday
El componente se llama Crypt32.dll y es responsable de las implementaciones de la mayoría de las funciones de Certificado y Mensajería Criptográfica en CryptoAPI:
Crypt32.dll es un módulo que viene con los sistemas operativos Windows y Windows Server, pero las diferentes versiones de esta DLL proporcionan capacidades diferentes.
Si bien esto puede parecer un poco técnico, lo más importante que debe saber es que CryptoAPI ayuda a los desarrolladores a agregar más seguridad a las aplicaciones de Windows a través de la criptografía. El cifrado y descifrado de datos se realiza mediante certificados digitales.
Para confirmar aún más esta violación de seguridad, parece que la gran M supuestamente lanzó un parche para solucionarlo antes del martes del parche del 14 de enero. Se envió a clientes importantes, empresas que trabajan con infraestructura de Internet y sucursales del ejército de los EE. UU.
Por supuesto, Microsoft se aseguró de que ninguno de ellos pueda revelar el problema antes del 14 de enero a través de acuerdos de confidencialidad. Como respuesta a KrebsonSecurity, la compañía declaró:
A través de nuestro Programa de validación de actualizaciones de seguridad (SUVP) , lanzamos versiones avanzadas de nuestras actualizaciones con el propósito de validación y pruebas de interoperabilidad en entornos de laboratorio. A los participantes en este programa se les prohíbe contractualmente aplicar la corrección a cualquier sistema fuera de este propósito y no pueden aplicarla a la infraestructura de producción.
Las implicaciones y los riesgos de seguridad son enormes, teniendo en cuenta el hecho de que el ejército de EE. UU. Y otros objetivos de alta prioridad fueron los primeros en la lista de Microsoft.
¿Puede esta vulnerabilidad afectar mi PC con Windows?
Al confirmar algo la vulnerabilidad, Will Dormann, Analista de Vulnerabilidad en el CERT / CC, compartió un tweet muy interesante :
Si se preguntaba sobre las implicaciones de primera mano, sepa que la falla de seguridad puede afectar las funciones básicas de Windows, los datos personales de Internet Explorer / Edge, la autenticación y la seguridad de inicio de sesión y otras aplicaciones de terceros.
Esto es muy preocupante, ya que puede provocar ataques de malware y pérdida de datos privados.
Como recordatorio, todas las versiones de Windows se ven afectadas, incluidas Windows XP y Windows Vista o 7. Por lo tanto, prepárese para un martes de parche lleno de baches y esté atento a los artículos del martes de parche del 14 de enero de WindowsReport para descubrir cualquier novedad.