Oracle publica su actualización trimestral de parches de seguridad críticos: Octubre de 2020

21 Octubre 2020
Crítico

Oracle ha lanzado su Actualización de parche crítico para octubre de 2020 para abordar 402 vulnerabilidades en múltiples productos. Un atacante remoto podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Productos afectados e información sobre parches

Las vulnerabilidades de seguridad mostradas en esta actualización de parche crítico y los productos afectados que en ella se describen, se encuentran enumerados y descritos en la documentación del mes de Octubre de avisos de actualización de parches críticos que anexamos en el siguiente Link:

https://www.oracle.com/security-alerts/cpuoct2020.html

Debido al riesgo que puede representar un ataque exitoso a través de estos fallos de seguridad, Oracle recomienda a sus clientes que apliquen los parches de seguridad críticos lo más pronto posible, ya que solo así se reducirá el riesgo de cualquier tipo de ataque mediante estos fallos.

En el sitio web de la publicación Oracle expone alternativas para aquellas organizaciones que no puedan realizar la aplicación de los parches lo más pronto posible como lo sugiere la marca. Estas recomendaciones alternas o “workaround” se pueden ver dentro del enlace previamente mencionado o en la sección de recomendaciones de este boletin mismo.

Sin embargo, como estas  recomendaciones rompen la funcionalidad de la aplicación, indican que este tipo de alternativas temporales sean probadas en ambientes que no sean de producción, y que estas soluciones alternas no deben considerarse una solución a largo plazo, ya que ninguna corrige el problema de raíz.

Programa de actualización de parches críticos

Según el programa de Oracle las actualizaciones de parches críticos se lanzan el martes más cercano al día 17 de enero, abril, julio y octubre. Las siguientes fechas para emitir estos parches son:

  • 20 de octubre de 2020
  • 19 de enero de 2021
  • 20 de abril de 2021

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Seguir instrucciones de Oracle con respecto a qué organizaciones prueben los cambios en los sistemas que no son de producción.
  • Como solución temporal alterna, también Oracle recomienda:
    • Bloquear protocolos de red que son utilizados para estos ataques
    • Quitar privilegios o cualquier capacidad de acceso a usuarios que no estén siendo usados.

El listado de las CVE se adjunta a continuación:


Tags: #oracle #actualización #parche #críticos #vulnerabilidad #seguridad #CVE-2020-14882


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.