Si te preguntas por qué insistimos tanto en que mantengas tu sistema actualizado, este es un excelente ejemplo de su importancia: Microsoft acaba de liberar sus usuales actualizaciones de seguridad semanales, las conocidas como "patch tuesday" o los parches del martes. Esta vez ha sido tan larga la lista que la actualización de marzo 2020 ha pasado a ser el 'patch tuesday' más grande que hemos visto hasta ahora en la historia de la empresa.

Aunque el producto principal afectado por estas vulnerabilidades es Windows, las actualizaciones también incluye soluciones para vulnerabilidades en Microsoft Edge (tanto el clásico como el basado en Chromium), Internet Explorer, Microsoft Office, Windows Defender, Visual Studio, Azure, y más.

Más de 20 de las vulnerabilidades son de la más alta gravedad

De los 115 bugs que se parchearon 26 son de severidad crítica, es decir, no solo son fáciles de explotar sino que pueden resultar en un compromiso total del dispositivo afectado. Los parches del martes vienen todos en un solo paquete, así que con mantener actualizado Windows 10 través de Windows Update, recibes todo.

Microsoft recomienda actualizar Windows 10 (desde la versión 1607 hasta la 1909), Windows RT 8.1, y Microsoft Office. Además, quienes todavía usen Windows 7 o Windows Server 2008 deberán pagar para obtener las actualizaciones extendidas de seguridad para recibir estos parches.

Las vulnerabilidades también afectan a Windows 7 pero solo los clientes que hayan pagado por las actualizaciones extendidas de seguridad podrán instalar los parches

Como apuntan en ZDNet, uno de los fallos de seguridad más importantes que se han solucionado con esta actualización, es un bug en el los archivos de acceso directo Windows .LNK. Este permitiría ejecutar malware en el sistema cuando un archivo .LNK malicioso es procesado por Windows.

Se trata de una vulnerabilidad de ejecución remota de código en Windows (las más graves) que de ser explotada por un atacante, le permitiría a este obtener los mismos privilegios que el usuario local. Microsoft explica que "El atacante puede presentar un archivo .LNK malicioso y su binario asociado a través de un disco extraible, o compartido de forma remota, y una vez que el usuario abre el disco en el explorador de archivos o cualquier otra aplicación que lea en archivo .LNK, el binario malicioso ejecutará el código del atacante en el sistema".

Es importante destacar lo especialmente vulnerables que los usuarios de Windows 7 que utilizan cuentas de administrador. Este bug será peor si el usuario local tiene privilegios de administrador, puesto que la vulnerabilidad permite hacerse con los mismos privilegios. Si a eso sumamos la enorme cantidad de máquinas con Windows 7 que no tienen actualizaciones de seguridad extendidas...