El gestor de paquetes de Windows ahora admite alias (así que puedes utilizar comandos de Linux)

El gestor de paquetes de Windows de Microsoft es una herramienta de línea de comandos que permite instalar, actualizar y eliminar aplicaciones en equipos con Windows 10 o Windows 11. Presentada por primera vez hace unos años, la utilidad opcional de Windows funciona de forma muy parecida a los gestores de paquetes que han estado disponibles para la mayoría de las distribuciones GNU/Linux durante décadas.

Y ahora la versión de Windows es aún más parecida a sus primos de Linux, porque Microsoft ha añadido soporte para alias que le permiten utilizar algunos de los comandos a los que ya puede estar acostumbrado.

Los nuevos alias están incorporados en la versión 1.4 del Administrador de paquetes de Windows, y puede verlos escribiendo winget <command> -help. Pero aquí está una hoja de trucos:

  • «añadir» es un alias de «instalar»
  • «ver» es el alias de «mostrar».
  • «find» es el alias de «search» (buscar)
  • «ls» es el alias de «listar».
  • «update» es un alias de «upgrade».
  • remove» y «rm» son alias de «uninstall» (desinstalar)
  • «config» es el alias de «settings» (configuración)

Esto significa, por ejemplo, que puede instalar Thunderbird abriendo el Terminal de Windows u otro símbolo del sistema y escribiendo winget install thunderbird o winget add thunderbird.

Actualizar desde versiones anteriores

Algo irónico para una aplicación de línea de comandos, la forma más fácil de actualizar desde versiones anteriores de Windows Package Manager (o instalarlo desde cero si no está ya en su PC) es visitar la tienda de Microsoft e instalar App Installer libre de la compañía, que también le permite sideload Universal Windows Platform aplicaciones. Pero también puedes encontrar la última versión (así como las notas de la versión) en la página GitHub de Microsoft para el Windows Package Manager CLI (también conocido como winget).

Además de la compatibilidad con alias, la versión 1.4 añade compatibilidad para extraer e instalar aplicaciones comprimidas en un archivo .zip, más información sobre las fuentes disponibles cuando se utiliza el comando «show» (o «view») y una opción -wait que mantiene abierta una ventana de terminal después de ejecutar un comando en caso de que desee ver la salida y pulsar Intro antes de que desaparezca la pantalla.

Puede encontrar más información sobre Windows Package Manager 1.4 en una entrada del blog de Microsoft y en las notas de la versión de GitHub.

Fuente: www.somoslibres.org

Windows 7 Profesional y Enterprise no recibirán más actualizaciones de seguridad

A partir del 10 de enero de 2023 Microsoft no lanzará más actualizaciones de seguridad para las versiones de Profesional y Enterprise de Windows 7.

Microsoft no lanzará parches para corregir vulnerabilidades críticas o importantes para las versiones Profesional y Enterprise de Windows 7 a partir de la actualización de enero de 2023.

Si bien ya se había anunciado en 2019 que las actualizaciones gratuitas para Windows 7 dejarían de estar disponibles desde enero de 2020, Microsoft había lanzado el programa Extended Security Update (ESU) mediante el cual extendía hasta enero de 2023 la posibilidad de recibir actualizaciones pagas para las versiones Profesional y Enterprise considerando que la realidad de cada organización y empresa es diferente y que el proceso podría demandar tiempo.

A través del programa ESU la intención de la compañía fue ofrecer alternativas que contemplen la dificultad de cambiar a versiones más nuevas de Windows, pero esta opción expira el 10 de enero de 2023. Esto quiere decir que aquellas organizaciones que utilicen Microsoft 365 en Windows 7 y no hayan logrado adaptar su infraestructura a versiones más nuevas, como Windows 10 u 11, estarán expuestas a los ataques que intenten explotar nuevas vulnerabilidades y fallos de seguridad.

Vale la pena mencionar para aquellos que estén pensando en cambiar a una versión más nueva que en el caso de Windows 10 el ciclo de vida finalizará en octubre de 2025 y posterior a eso tampoco recibirá más actualizaciones.

Los navegadores como Google Chrome o Microsoft Edge tampoco recibirán más actualizaciones de seguridad para Windows 7. Asimismo, otros fabricantes que lanzan productos que corren en Windows ya dejaron de lanzar actualizaciones de seguridad para aquellos que aún utilizan alguna versión de Windows 7.

Si bien Windows 10 es actualmente la versión más utilizada del sistema operativo, más del 10% de los sistemas a nivel global continúan corriendo Windows 7.

Hace dos años el FBI alertó a las compañías que seguían utilizando Windows 7 los riesgos a los que se estaban exponiendo al utilizar un sistema operativo cuyo ciclo de vida finalizó. Como hemos visto en este artículo acerca de las vulnerabilidades que fueron más aprovechadas por los cibercriminales durante 2022, muchos fallos que fueron descubiertos en 2017 e incluso antes siguen siendo utilizados por los cibercriminales. Esto quiere decir que los actores maliciosos seguirán explotando estos fallos mientras sigan existiendo sistemas vulnerables.

Windows Server 2012 and Windows Server 2012 R2

Es oportuno mencionar que el 10 de octubre de 2023 Microsoft también dejará de brindar soporte para todas las versiones de Windows Server 2012 y Windows Server 2012 R2 y que se recomienda a las organizaciones migrar a Azure.

Así lo recordó Microsoft en un comunicado que lanzó el 3 de enero de 2023 indicando que estos productos no recibirán actualizaciones, ni de seguridad ni de ningún otro tipo, así como reparación de bugs y tampoco asistencia técnica. Igualmente, al igual que ocurrió con Windows 7, la compañía ofrece la opción de contratar el programa Extender Security Update para extender hasta octubre de 2026 y seguir recibiendo actualizaciones.

Fuente: www.welivesecurity.com

 

Microsoft añade ‘systemd’ al subsistema Windows para Linux

Microsoft y Canonical se han unido para añadir compatibilidad con systemd al subsistema de Windows para Linux, lo que permitirá instalar un mayor número de aplicaciones compatibles.

1. Sobre Systemd

Systemd es una aplicación de software de Linux que actúa como gestor de sistemas y servicios para inicializar los daemons/servicios durante el arranque del sistema operativo. Systemd también soporta herramientas que permiten a los administradores de Linux gestionar y controlar fácilmente estos servicios una vez iniciados.

Como systemd es responsable de lanzar todos los demás servicios, se ejecuta como el primer proceso (PID 1) creado por el kernel de Linux en el arranque. Todos los demás servicios de arranque inicial son iniciados y gestionados por systemd, como se muestra en el árbol de procesos de Ubuntu.

2. WSL el gestor de sistemas y servicios

Como WSL utiliza actualmente init como gestor de sistemas y servicios, las aplicaciones de Linux que requieren systemd, como Snap, microk8s (Kubernetes) y systemctl, no funcionan correctamente.

3. Compatibilidad

Microsoft y Canonical anunciaron que la última versión preliminar del Subsistema de Windows para Linux en las compilaciones Insider de Windows 11 ahora es compatible con systemd, lo que permite instalar aplicaciones que requieren el gestor de servicios.

«La compatibilidad con systemd requería cambios en la arquitectura de WSL. Como systemd requiere el PID 1, el proceso init de WSL iniciado dentro de la distribución de Linux se convierte en un proceso hijo de systemd», explicó Craig Loewen, de Microsoft, en un nuevo anuncio.

«Debido a que el proceso de init de WSL es responsable de proporcionar la infraestructura para la comunicación entre los componentes de Linux y Windows, el cambio de esta jerarquía requirió repensar algunas de las suposiciones hechas con el proceso de init de WSL».

Si estás ejecutando una compilación de Windows 11 Insider, puedes actualizar a la versión preliminar de WSL 0.67.6 o posterior utilizando el comando wsl –update. Una vez que haya terminado de actualizarse, puedes comprobar la versión instalada utilizando el comando wsl –version, como se muestra a continuación.

Ahora necesitas habilitar systemd lanzando tu distribución de Linux WSL deseada y añadiendo las siguientes líneas a /etc/wsl.conf:

[boot]
systemd=true
Como la carpeta /etc es propiedad de root, necesitas usar sudo con tu editor de consola favorito para editar el archivo. Por ejemplo, sudo vi /etc/wsl.conf.

Hay que tener en cuenta que este proceso debe hacerse para cada distro que desee habilitar systemd.

4. Más sobre el trabajo de Microsoft con Canonical

Para obtener más información sobre cómo funciona systemd en WSL y cómo le permitirá ejecutar más aplicaciones en WSL, puede ver este vídeo de Craig Loewen de Microsoft y Oliver Smith de Canonical.

Fuente: www.somoslibres.org

Linux empieza a remontar frente a Windows 11 sobre Intel Alder Lake

Intel ha dado un golpe de autoridad con Alder Lake, la última generación de sus procesadores. Después de un tiempo en el que la compañía se veía un tanto superada por AMD, ha sabido reaccionar de buenas maneras con el 12600K, que al menos en noviembre de 2021 fue capaz de plantarle cara hasta al Ryzen 7 5800X de AMD para erigirse como un procesador top dentro de la gama media.

Sin embargo, cuando aplicamos la revolución que ha supuesto Alder Lake a los sistemas operativos, los resultados resultaron ser, en un principio, decepcionantes para los usuarios de Linux, que vieron cómo Windows 11 mostraba un rendimiento superior en una comparativa realizada por Phoronix en el mismo mes de noviembre de 2021.

Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake
Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake

Los resultados de aquella comparativa entre Linux y Windows 11 sobre Alder Lake despertó las críticas de algunos usuarios del sistema de código abierto, que acusaron a Intel de haber creado su última generación de procesadores centrándose exclusivamente en Windows. La razón de la derrota de Linux, que muchas veces vence en estas comparativas, fue debido a que todavía tenía cosas por pulir, sobre todo en lo referido a repartir las cargas de trabajo entre los núcleos de alto rendimiento y los de bajo rendimiento.

A pesar de haber centrado sus esfuerzos inicialmente en Windows debido a que ahí está, y con gran diferencia, la mayor cuota de usuarios, eso no significó que Intel hubiese dejado tirado a Linux. Por suerte, con la versión 5.16 del kernel el panorama ha cambiado, lo suficiente como para que la situación frente a Windows 11 se haya invertido según pruebas más recientes realizadas por Phoronix.

Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake
Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake

Si bien todavía quedan cosas por pulir, Linux 5.16 ha traído importantes mejoras en la gestión y distribución de las cargas de trabajo en los procesadores Alder Lake, las cuales han sido suficientes para doblegar a su rival. Merece la pena mencionar que en Phoronix no se ha empleado el Intel Core i5-12600K, sino el Core i9 12900K, que está orientado al escritorio de gama alta.

En cuanto a las distribuciones que se han enfrentado a Windows 11 en la segunda comparativa, la única que ha logrado superarlo con cierta diferencia ha sido Clear Linux, el sistema “experimental” de Intel. Sendas versiones modificadas de Ubuntu también han logrado superar a Windows 11, mientras que la versión diaria y estándar de la distribución de Canonical ha quedado en última posición.

Si Linux 5.16 ha dado muestras de remontar frente a Windows, lo mejor podría estar por llegar con la futura versión 5.18 del kernel, la cual incorporará, o al menos así está planeado, la Interfaz de Retroalimentación de Hardware Mejorada (Enhanced Hardware Feedback Interface/EHFI), que debería de mejorar todavía más el rendimiento y la eficiencia de los procesadores híbridos Alder Lake.

A pesar de las críticas que recibe desde ciertos círculos, la realidad es que Intel es posiblemente el fabricante que mejor cuida su soporte de Linux, además de ser uno de los principales contribuidores del kernel.

Fuente: https://www.muylinux.com/

El increíble diseño de Windows 11

Windows 11 y los detalles

El nuevo Menú Inicio luce mejor que nunca y, por primera vez en la historia de Windows, se ubica en el centro. Esto es mucho más importante de lo que parece. Detrás de esta decisión no solamente hay una razón de usabilidad pensando en los monitores panorámicos y tablets, sino también un motivo filosófico. Windows 11 quiere ponernos en el centro a nosotros, a los usuarios, a los más olvidados por una larga época en la que Windows ha sido tratado principalmente como un producto empresarial.

La nueva barra de tareas incluye pequeñas animaciones: cuando pulsamos el icono de una app, el icono del menú inicio, el del panel de widgets; cuando añadimos una nueva aplicación y vemos cómo las demás se desplazan de forma fluida; cuando vemos cómo la barra inferior de cada app muestra las progresiones de descarga… Está más viva que nunca.

Los nuevos emojis en 3D suponen un soplo de aire fresco y son una buena prueba de la ambición del equipo de diseño de Microsoft. No quieren dejar ningún cabo suelto y están dispuesto a asombrar al mundo con sus ideas. Personalmente, considero que estos son los emojis con mejor apariencia que existen en la actualidad.

Los sonidos son una delicia, mucho más limpios y diáfanos que sus predecesores. Además, y como muestra del mimo por los detalles, Microsoft ha hecho que existan pequeñas variaciones entre los sonidos en función de si tenemos el tema claro u oscuro. Todo está pensado para que nada chirríe en la nueva experiencia auditiva.

La nueva iconografía presente a lo largo y ancho del sistema operativo es consistente entre sí y ofrece una experiencia como no recordábamos en Windows desde hace mucho tiempo. Todo parece moderno, en su sitio, cumpliendo perfectamente su función. ¡Incluso han creado una nueva fuente para el sistema operativo que se adapta mejor a distintos formatos de pantalla!

Los temas de Windows 11 son otro magnífico ejemplo de la atención por los detalles. Existen temas para distintos gustos y sientan genial al nuevo estilo de Menú Inicio y barra de tareas. Incluso el wallpaper predeterminado luce de escándalo y evidencia la intención de encajar a la perfección con el nuevo estilo del sistema.

Microsoft ha querido poner énfasis en las micro-interacciones del sistema operativo. Las checkbox animadas, los engranajes de configuración girando o el botón de brillo aumentando de tamaño en función del brillo seleccionado son buen ejemplo de ello. La importancia de los detalles.

Un Windows creado para enamorar al usuario

La intención de Microsoft con Windows 11 está clara: debe sentirse novedoso y familiar al mismo tiempo. Windows 8 fue muy novedoso pero poco familiar y las consecuencias fueron terribles. Windows 10, en cambio, fue muy poco novedoso pero muy familiar, resultando en un sistema operativo bien valorado pero que no enamora. Windows 11 parece haber dado con la tecla y ha creado una tormenta perfecta.

Fuente: https://microsofters.com/

WSL ya permite ejecutar aplicaciones de Linux en Windows

¡Qué cosas! Hace casi treinta años que los desarrolladores de Wine trabajan para poder ejecutar aplicaciones de Windows en Linux, y en unos cinco años que lleva Windows Subsystem for Linux (WSL) en marcha, ya es posible hacerlo a la contra, es decir, ejecutar aplicaciones de Linux en Windows, según se acaba de publicar.

Por supuesto, la situación no es comparable y mientras que los desarrolladores de Wine tienen que lidiar con ingeniería inversa dado que Windows es software cien por cien privativo, los desarrolladores de Microsoft lo tienen mucho más fácil también por lo contrario: porque Linux es software libre. Sea como fuere, hablamos de una característica que se acaba de presentar a modo de previsualización inicial, pero que ya se puede probar.

Como sabrá todo el mundo, WSL es una capa de compatibilidad integrada en Windows 10 con la que es posible ejecutar aplicaciones de Linux en Windows, aunque hasta ahora no llegaba a tanto: se comenzó humildemente, facilitando la emulación de utilidades de terminal básicas de Linux; pero desde su segunda versión todo se ha acelerado y WSL ya permite ejecutar tanto un kernel completo, como las principales distribuciones Linux… incluyendo herramientas gráficas, sí.

Sin embargo, la ejecución de entornos y aplicaciones gráficas de Linux en Windows ha sido por lo general bastante rudimentaria… hasta ahora, cabe repetir. Y es que a WSL se la salido un compañero de viaje llamado WSLg, que viene a significar Windows Subsystem for Linux GUI. El nombre lo dice todo. Pero lo más importante son las capacidades que este ‘complemento’ ofrecerá a quienes estén interesados en ejecutar aplicaciones de Linux en Windows. Una imagen vale más que mil palabras.

Como se puede ver, si no intuir, WSLg va un paso más allá de los visto hasta el momento y permite ejecutar aplicaciones de Linux en Windows de manera independiente, esto es, independientes unas de otras e independientes de la distribución en la que se instalaron (la distribución va por debajo, pero ni se percibe) y que a su vez esté instalada a través de WSL. ¿Con qué propósito? Principalmente, con el de facilitar la vida a los desarrolladores.

Lo más interesante, sin embargo, son las mencionadas capacidades que WLSg pone a disposición del usuario: acceso pleno al sistema de archivos de Linux, soporte de X11 y Wayland, PulseAudio soporte de aceleración 3D por hardware, integración con el menú de aplicaciones de Windows… y hasta se ven bien, con los temas predeterminados del entorno de elección. No cabe duda de que Microsoft se está tomando muy en serio lo de llevarse Linux a Windows, y esto es solo una versión preliminar.

Pero, ¿qué valor tiene poder ejecutar aplicaciones de Linux en Windows, cuando la grandísima mayoría ofrecen versiones nativas para ambos sistemas? Lo dicho: facilitarle la vida al desarrollador, que sin salir de Windows tendrá todas las herramientas que necesite a su alcance y con compatibilidad absoluta con la instalación de Linux, pues ahí es donde están instaladas esas aplicaciones. El cliente siempre tiene la razón, ¿no?

A quien interese conocer todos los detalles acerca de WSLg, el desarrollador de Microsoft Craig Loewen lo explica todo en el anuncio de presentación, incluyendo el método de instalación y actualización, así como los contenidos de WSL BUILD 2020, cuyo lanzamiento estará listo para acompañar a Windows 10 May 2020 Update. Por supuesto, hay muchas más novedades al respecto. Aquí el repositorio de WSLg en GitHub. Cerramos con un vídeo de demostración publicado por el mismo Loewen.

Fuente: www.muylinux.com

Microsoft publica .NET 5 con la intención de unificar la plataforma

 

dotNET

 

Microsoft ha anunciado la publicación de .NET 5, la última versión de su conocido framework orientado al desarrollo de software que con el paso del tiempo ha ido abarcando mucho más que el sistema operativo Windows.

En el blog para desarrolladores de Microsoft se nos pone al tanto, una vez más, de los cambios y novedades introducidos, que suelen ser bastantes en cada versión mayor. Profundizando en los detalles, en .NET 5 nos encontramos con mejoras en diversos frentes, como en el rendimiento de muchos componentes del framework, en los lenguajes C# 9 y F# 5, el rendimiento de algunas bibliotecas para la serialización de JSON y en las opciones de implementación o despliegue, además de haberse expandido el enfoque a Windows para ARM64 y WebAssembly.

Al parecer Microsoft está intentando ofrecer con .NET una plataforma más homogénea para los distintos sistemas soportados: “NET 5.0 tiene una matriz de soporte de plataforma casi idéntica a .NET Core 3.1 para Windows, macOS y Linux. Si está utilizando .NET Core 3.1 en un sistema operativo compatible, debería poder adoptar .NET 5.0 en esa misma versión del sistema operativo en su mayor parte. La adición más importante de .NET 5.0 es Windows ARM64. El valor para usted es que podrá utilizar un único conjunto de API, lenguajes y herramientas para dirigirse a un amplio conjunto de tipos de aplicaciones, incluidos dispositivos móviles, en la nube, de escritorio e IoT.”

El gigante de Redmond ha empezado el camino construyendo .NET 5 “para permitir que un grupo mucho más grande de desarrolladores migre su código y aplicaciones de .NET Framework a .NET 5.0. También hicimos gran parte del trabajo inicial en 5.0 para que los desarrolladores de Xamarin puedan usar la plataforma .NET unificada cuando lancemos .NET 6.0”. Esto deja entrever que posiblemente se haya iniciado el proceso para integrar Mono en .NET, ya que Xamarin, empresa encargada de Mono y de su implementación comercial Xamarin, pertenece a Microsoft.

.NET 5 no solo abarca cosas a nivel de servidor, sino también componentes exclusivos de Windows como Windows Forms. En lo que respecta a Linux, que es lo que nos interesa en este portal, se ha incorporado el soporte multiplataforma de para ‘System.DirectoryServices.Protocols’, que ya estaba presente en Windows, pero no en Linux y macOS. “‘System.DirectoryServices.Protocols’ es una API de más bajo nivel que ‘System.DirectoryServices’ y habilita (o puede usarse para habilitar) más escenarios. ‘System.DirectoryServices’ incluye conceptos/implementaciones solo para Windows, por lo que no era una elección obvia hacerla multiplataforma. Ambos conjuntos de API permiten controlar e interactuar con un servidor de servicios de directorio, como LDAP o Active Directory.”

Los que quieran conocer todos los detalles de .NET 5 pueden consultarlos en el anuncio oficial. Sobre la implementación para Linux, que es .NET Core, puede ser obtenida a partir de la correspondiente página web para llegar a las instrucciones de instalación. También existe una versión en formato de contenedor Docker.

 

 

Fuente: https://www.muylinux.com/2020/11/11/microsoft-dot-net-5/

Publican herramienta para verificar si tu equipo está infectado con Emotet

El CERT de Japón publicó EmoCheck, una herramienta dirigida a usuarios de Windows que permite corroborar si tu equipo está infectado con el troyano Emotet.

El Equipo de Respuesta ante Emergencias Informáticas (CERT) de Japón publicó EmoCheck, una herramienta para usuarios de Windows que permite identificar si el equipo fue infectado con el troyano Emotet.

El lanzamiento de la herramienta surge pocas semanas después de que distintas entidades reportaran un reciente incremento en la actividad de Emotet y de conocerse una campaña de spam dirigida a usuarios de Japón distribuyendo este popular troyano en la que, según explica BleepingComputer, utilizaban técnicas de ingeniería social para asustar a las potenciales víctimas y que descarguen un adjunto malicioso que simulaba ser una notificación oficial relacionado al coronavirus. Supuestamente, en el documento adjunto se daban detalles sobre medidas preventivas para evitar la infección de este virus que está causando tanto pánico a nivel global.

Sobre Emotet

Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. Fue descubierto por primera vez en 2014 y desde entonces ha evolucionado hasta convertirse en un malware utilizado para desplegar diferentes payloads.

En América Latina la presencia de Emotet data de al menos 2015. Entre 2018 y 2019 su presencia en la región ha sido importante, centrándose principalmente en países como México, Argentina, Ecuador y Colombia, aunque también se ha detectado su presencia en varios otros países. Según datos de ESET, en los meses de noviembre y diciembre de 2019 se detectaron cada uno de los meses más de 27.000 muestras de diferentes variantes de Emotet, lo que demuestra la magnitud de esta amenaza.

Sus campañas suelen utilizar el correo electrónico como vector de ataque e incluir adjuntos maliciosos suplantando la identidad de una marca conocida (o incluso fechas como BlackFriday) para hacer caer a la víctima en el engaño.

EmoCheck, una herramienta del CERT de Japón

Aquellos usuarios de Windows interesados en probar la herramienta para verificar si han sido infectados con Emotet pueden descargar EmoCheck desde el repositorio de GitHub del CERT de Japón.

Una vez descargada y ejecutada la herramienta, la misma escaneará el equipo en busca del troyano y, en caso de encontrarlo en el equipo, informará al usuario el ID del proceso bajo el que está corriendo y la ubicación del archivo malicioso. En caso de estar infectado el usuario deberá inmediatamente abrir el administrador de tareas terminar el proceso.

Es importante mencionar que esto no suple la importancia y necesidad de contar con una solución de seguridad confiable en el equipo. En primer lugar, porque en caso de tener una solución instalada es probable que la amenaza sea detectada antes de infectar el equipo, pero también porque dado que este troyano es utilizado para distribuir otras amenazas que la herramienta EmoCheck no identificará, en caso de haber detectado la presencia de Emotet será importante correr la solución de seguridad en busca de otras amenazas en el equipo.

Fuente: www.welivesecurity.com

Lanzan parche que repara vulnerabilidad crítica en Windows reportada por la NSA

Microsoft lanzó el martes el parche que repara una vulnerabilidad crítica que afecta a Windows 10, Windows Server 2016 y Windows Server 2019. Dos días después ya se publicaron pruebas de concepto que explotan el fallo. Se recomienda actualizar cuanto antes.

Microsoft lanzó parche el pasado martes que reparar una vulnerabilidad severa reportada por la NSA. El parche fue incluido en el paquete de actualizaciones popularmente conocido como Patch Tuesday que todos los meses lanza la compañía el segundo martes de cada mes cada mes.

Se trata de una vulnerabilidad del tipo spoofing que afecta a Microsoft CryptoAPI, un componente incluido en el sistema operativo. Según la descripción del fallo (CVE-2020-0601), “existe una vulnerabilidad de spoofing en la forma en que Windows CryptoAPI (Crypt32.dll) valida los Certificados de Criptografía de Curva Elíptica (ECC, por sus siglas en inglés)”, explicó Microsoft.

En este sentido, “un atacante podría explotar la vulnerabilidad mediante el uso de un falso código de certificado de firma para firmar un ejecutable malicioso y hacer que parezca que el archivo proviene de una fuente confiable y legítima”. Por lo tanto, “en caso de lograr explotar el error de manera exitosa un atacante podría llevar adelante un ataque de Man In The Middle y lograr de esta manera descifrar información confidencial”, explica la compañía.

Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, fue reportado de manera conjunta entre la NSA y Microsoft y está presente en Windows 10, Windows Server 2016 y en Windows Server 2019.

En un comunicado publicado por la NSA, el organismo explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que es importante que instalen el parche que lanzó Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.

Si bien hasta el momento no hay conocimiento de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad que algunos sectores de la industria han comenzado a denominar como CurveBall o NSACrypt. Asimismo, al menos dos de estas PoC están disponibles de manera públicas.

Además, según publicaron especialistas en Twitter, se detectó que ya hay quienes están experimentando formas de explotar esta vulnerabilidad.

 

 

Por otra parte, investigadores chinos revelaron hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificación de certificados.

Instalar el parche cuanto antes

Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por al alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla.

El último paquete de actualizaciones que lanzó Microsoft para Windows reparó un total de 49 vulnerabilidades presentes en el sistema operativo, entre ellas, la CVE-2020-0601.  Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de que no hayas instalado el parche podrás encontrar la actualización a este fallo aquí especificado para cada versión de Windows.

Fuente: www.welivesecurity.com

Vulnerabilidades críticas en RDP reparadas en último parche de Windows

Además de la vulnerabilidad que afecta al proceso de validación de certificados de Windows, otras vulnerabilidades críticas en RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft.

Como mencionamos en el artículo sobre la importancia de instalar el último paquete de actualizaciones que lanzó Windows, ya que uno de los parches repara una vulnerabilidad (CVE-2020-0601) crítica en el proceso de validación de certificados que realiza Windows 10 y Windows Server 2016/2019, además de este fallo, otras 48 vulnerabilidades más fueron mitigadas con los últimos parches de seguridad que lanzó la compañía. Entre estas, dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.

Según advierte el Centro de Respuesta de Seguridad de Microsoft, la explotación de estos fallos (CVE-2020-0609 y CVE-2020-0610) posibilitarían a un actor malicioso instalar programas, ver, modificar o incluso eliminar información o hasta crear nuevas cuentas con permisos completos. De acuerdo a la valoración que hace Microsoft, estos fallos son aún más severos que la vulnerabilidad CVE-2020-0601.

Estas dos vulnerabilidades tienen un impacto similar a BlueKeep (CVE-2019-0708), una vulnerabilidad que como hemos visto, fue reportada en mayo del 2019 por Microsoft y hacia finales del año comenzaron a crecer los ataques que intentaban explotarla. Por si fuera poco, se estima que este año continuarán los intentos de ataque aprovechando este fallo con el riesgo de que intenten distribuir amenazas más peligrosas que las que hasta el momento han logrado distribuir.

Además de estas dos vulnerabilidades críticas, otras tres vulnerabilidades relacionadas al RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft el último martes.

Cómo mencionó el investigador de ESET, Aryeh Goretsky en un completo artículo (que incluye un white paper) publicado recientemente en el que explica por qué desconectar RDP de Internet para evitar ser víctima de un ataque, durante los últimos años se han visto cada vez más incidentes de seguridad en los que los atacantes se han conectado remotamente a un servidor de Windows de Internet utilizando RDP e iniciando sesión como administrador de la computadora, lo que permitía a los cibercriminales realizar una gran cantidad de acciones maliciosas, como deshabilitar el software de seguridad, instalar programas de criptominería o incluso amenazas más peligrosas, como un ransomware, entre otras tantas.

Lamentablemente, tal como fue en el caso de WannaCry y como también ha pasado en gran medida después de que se comunicó la existencia de BlueKeep, pese a que se lanzó el parche para cada una de las vulnerabilidades que permitían llevar adelante estos ataques, muchos equipos permanecían sin parchear tiempo después, quedando expuestos a posibles ataques.

Dicho esto, aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad.

Fuente: www.welivesecurity.com