Tal y como la propia firma nos recomienda, estos parches de seguridad se deberían instalar lo antes posible para así trabajar con un equipo protegido. Esto quiere decir que, pasadas unas horas desde el lanzamiento de todo ello, es muy posible que nuestro equipo ya esté capacitado para instalar esas actualizaciones desde la aplicación de Configuración. Además, todo ello se lleva a cabo de manera automática en la mayoría de las ocasiones para así facilitarnos las cosas en la medida de lo posible.
-Esta vulnerabilidad afecta al arranque del PC
Lo primero que debemos saber aquí es que son varias las versiones de Windows que se han parcheado en las últimas horas. En las mismas se han corregido una buena cantidad de fallos de seguridad y os las mostramos a continuación:
- Windows 10 21H2: se corrigen 19 vulnerabilidades, 4 críticas y 15 importantes.
- Windows 10 22H2: igualmente corrige 19 vulnerabilidades, 4 críticas y 15 importantes.
- Windows 11 21H2: soluciona 20 fallos de seguridad, 4 críticos y 16 importantes.
- Windows 11 22H2: también se solucionan 20 fallos de seguridad, 4 críticos y 15 importantes.
Es importante destacar que los parches que Microsoft nos envió ayer corrigen tres vulnerabilidades zero-days, dos de ellas ya explotadas en ataques y otra divulgada públicamente. Por tanto, esta es otra razón de más por la que deberíamos actualizar nuestros equipos lo antes posible.
Una de estas vulnerabilidades afecta directamente al arranque del sistema, en concreto a la característica Secure Boot que es aprovechada por el malware BlackLotus UEFI. Esto sirve para infectar sistemas Windows incluso si están totalmente parcheados y protegidos. Aquí hablamos de una función de seguridad que bloquea los cargadores de código de arranque que no son de confianza en ordenadores con firmware UEFI. Así se evita que se carguen rootkits durante el proceso de inicio del PC.
Pues bien, este fallo de seguridad se utilizó para eludir los parches lanzados, algo que por supuesto ya soluciona la firma. La vulnerabilidad permite a un atacante ejecutar código autofirmado en el nivel UEFI, aunque Secure Boot esté habilitado. Hay que decir que todos los sistemas Windows en los que están habilitadas las protecciones Secure Boot están afectados.
-Otras correcciones para Windows 10 y 11
En estos instantes la mayoría de los usuarios trabaja con alguna de las versiones de Windows 10. Pues bien, a través de la actualización KB5026361, Microsoft soluciona un problema con las contraseñas de administrador en el sistema. Esto significa que el LSASS podría dejar de responder, con los riesgos de seguridad que ello acarrea.
A su vez destacan una nueva opción para configurar reglas de grupos de aplicaciones y la posibilidad de sincronizar la configuración de idioma y región cuando estos elementos se cambian en un dispositivo.
Por otro lado, y en lo que se refiere a la versión más actual del sistema operativo del gigante del software, Windows 11, nos llega la actualización KB5026372. Quizá la principal novedad que vamos a encontrar aquí es que añade una nueva opción relacionada con las actualizaciones de la que ya llevamos hablando un tiempo. A través de la aplicación de Configuración ya tendremos la posibilidad de activar una característica que nos permite obtener las actualizaciones de Windows antes de tiempo si así lo deseamos.
-¿Cómo instalar los parches?
En la mayoría de las ocasiones basta con que nos situemos en la funcionalidad de Windows Update para que el propio sistema operativo se actualice por sí solo. En el caso de que nos encontremos con algún tipo de problema para actualizar Windows 10 u 11, también tenemos la posibilidad de llevar a cabo el proceso de manera manual. A continuación, os dejamos los enlaces para descargar estos parches de seguridad directamente desde el catálogo de Microsoft.