NEW!Increibles ofertas a nuestros lectores en consultoria y auditoría! Read More

NewsSecurity

Actualizá Windows para parchear 117 nuevos defectos, incluidos 9 zero-day

3 Mins read

Microsoft lanzó actualizaciones con correcciones para un total de 117 vulnerabilidades de seguridad, incluidas nueve fallas de zero day, de las cuales se dice que cuatro están bajo ataques activos, lo que potencialmente permite que un ciberdelincuente tome el control de sistemas afectados.

De los 117 problemas, 13 se clasifican como críticos, 103 se clasifican como importantes y uno tiene una gravedad moderada, y seis de estos errores se conocen públicamente en el momento del lanzamiento.

Las actualizaciones abarcan varios de los productos de Microsoft, incluidos Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS y Visual Studio Code. Julio también marca un salto dramático en el volumen de vulnerabilidades, superando el número que Microsoft abordó colectivamente como parte de sus actualizaciones en mayo (55) y junio (50).

Las principales fallas de seguridad que se explotan activamente son las siguientes:

  • CVE-2021-34527 (CVSS score: 8.8) – Windows Print Spooler Remote Code Execution Vulnerability (publicly disclosed as “PrintNightmare“)
  • CVE-2021-31979 (CVSS score: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-33771 (CVSS score: 7.8) – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-34448 (CVSS score: 6.8) – Scripting Engine Memory Corruption Vulnerability

Microsoft también enfatizó la alta complejidad del ataque de CVE-2021-34448, indicando específicamente que los ataques dependen de la posibilidad de atraer a un usuario desprevenido para que haga clic en un enlace que conduce a un sitio web malicioso alojado por el adversario y que contiene un archivo especialmente diseñado. que está diseñado para activar la vulnerabilidad.

Las otras cinco vulnerabilidades de día cero reveladas públicamente, pero no explotadas, se enumeran a continuación:

  • CVE-2021-34473 (CVSS score: 9.1) – Microsoft Exchange Server Remote Code Execution Vulnerability
  • CVE-2021-34523 (CVSS score: 9.0) – Microsoft Exchange Server Elevation of Privilege Vulnerability
  • CVE-2021-33781 (CVSS score: 8.1) – Active Directory Security Feature Bypass Vulnerability
  • CVE-2021-33779 (CVSS score: 8.1) – Windows ADFS Security Feature Bypass Vulnerability
  • CVE-2021-34492 (CVSS score: 8.1) – Windows Certificate Spoofing Vulnerability

“Este martes de parches llega pocos días después de que se publicaran actualizaciones fuera de banda para abordar PrintNightmare, la falla crítica en el servicio Windows Print Spooler que se encontró en todas las versiones de Windows”, Bharat Jogi, gerente senior de investigación de vulnerabilidades y amenazas en Qualys, dijo a The Hacker News.

“Si bien MSFT ha publicado actualizaciones para corregir la vulnerabilidad, los usuarios aún deben asegurarse de que las configuraciones necesarias estén configuradas correctamente. Los sistemas con configuraciones incorrectas continuarán en riesgo de explotación, incluso después de que se haya aplicado el último parche. PrintNightmare fue un problema muy serio eso subraya aún más la importancia de combinar la detección y la remediación “, agregó Jogi.

La vulnerabilidad PrintNightmare también ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a publicar una directiva de emergencia, instando a los departamentos y agencias federales a aplicar las últimas actualizaciones de seguridad de inmediato y deshabilitar el servicio de cola de impresión en los servidores de los controladores de dominio de Microsoft Active Directory.

Además, Microsoft también rectificó una vulnerabilidad de omisión de seguridad en la solución de autenticación basada en biometría de Windows Hello (CVE-2021-34466, puntaje CVSS: 5.7) que podría permitir que un adversario falsifique la cara de un objetivo y evite la pantalla de inicio de sesión.

Otras fallas críticas remediadas por Microsoft incluyen vulnerabilidades de ejecución remota de código que afectan al servidor DNS de Windows (CVE-2021-34494, CVSS score 8.8) y Windows Kernel (CVE-2021-34458), el último de los cuales tiene una calificación de 9.9 en la escala de gravedad CVSS.

“Este problema permite que un dispositivo de virtualización de entrada / salida de raíz única (SR-IOV) asignado a un invitado interfiera potencialmente con sus hermanos Peripheral Component Interface Express (PCIe) que están conectados a otros invitados o a la raíz”, señaló Microsoft. en su aviso para CVE-2021-34458, agregar instancias de Windows que alojan máquinas virtuales es vulnerable a esta falla.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows o seleccionando Buscar actualizaciones de Windows.

Parches de otros proveedores

Junto con Microsoft, varios otros proveedores también han lanzado parches para abordar varias vulnerabilidades, que incluyen:

Fuente: The Hacker News

Related posts
NewsSecurity

Microsoft lanza inicio de sesión passwordless para todas las cuentas de Microsoft

2 Mins read
Microsoft está implementando soporte de inicio de sesión sin contraseña durante las próximas semanas, lo que permitirá a los clientes iniciar sesión…
NewsSecurity

Microsoft lanza un parche para un zero day de Windows

2 Mins read
Un día después de que Apple y Google implementaron actualizaciones de seguridad urgentes, Microsoft impulsó correcciones de software como parte de su…
NewsSecurity

WhatsApp permitirá cifrar copias de seguridad en la nube

3 Mins read
WhatsApp implementará soporte para copias de seguridad de chat encriptadas de extremo a extremo en la nube para usuarios de Android e…

Leave a Reply

Your email address will not be published. Required fields are marked *