Microsoft 8 vulnerabilidades de día cero

Microsoft-publica-parches-para-117-vulnerabilidades-8-de-ellas-de-dia-cero-seguridadigitalMicrosoft publicó su esperado martes de parches, en esta ocasión con actualizaciones de seguridad para ciento diecisiete vulnerabilidades, incluidas ocho de día cero que están siendo explotadas actualmente.

Los fallos corregidos en el mes de julio afectan a una multitud de servicios de Microsoft, como Common Internet File System, Dynamics Business Central Control, Microsoft Bing, Microsoft Dynamics, Microsoft Exchange Server, Ofice, Scripting Engine, Windows DNS y Visual Studio Code, Windows Shell, Windows SMB, Windows TCP/IP.

Entre estas vulnerabilidades, trece se han clasificado como críticas y ciento tres como importantes por su gravedad e impacto, seis de los fallos ya se conocían públicamente en el momento del lanzamiento del parche. Cuatro de estas vulnerabilidades de día cero reportadas están siendo explotadas activamente.

Este martes de parches llega pocos días después de que se publicaran actualizaciones fuera del canal habitual para abordar PrintNightmare, la falla crítica en el servicio de cola de impresión sobre la que escribimos hace escasos días.

Otros fallos críticos solucionados por la multinacional de Redmond incluyen vulnerabilidades de ejecución remota de código que afectan al servidor DNS de Windows, CVE-2021-34494 con puntuación CVSS de 8.8 y Windows Kernel, CVE-2021-34458, con puntuación CVSS de 9.9.

Este problema permite que un dispositivo de virtualización de entrada / salida de raíz única (SR-IOV) que se asigna a un invitado interfiera potencialmente con sus hermanos Peripheral Component Interface Express (PCIe) que están conectados a otros invitados o a la raíz

Señaló Microsoft. en su aviso para CVE-2021-34458

Microsoft ha rectificado una vulnerabilidad en la solución de autenticación basada en biometría de Windows HelloCVE-2021-34466, que podría permitir que un adversario falsifique la cara de un usuario objetivo y escape de la pantalla de inicio de sesión.

La vulnerabilidades de día cero que están siendo explotadas activamente son:

  • Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-31979.
  • Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-33771.
  • Vulnerabilidad de daños en la memoria del motor de secuencias de comandos con puntuación CVSS: 6.8, CVE-2021-34448. Microsoft enfatiza la alta complejidad del ataque, indicando específicamente que éstos, dependen de la posibilidad de atraer a un usuario desprevenido, a que haga clic en un enlace para conducirlo a un sitio web malicioso donde se encuentra un archivo especialmente diseñado, para activar la vulnerabilidad.

Las otras cinco vulnerabilidades de día cero son:

  • Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server con puntuación CVSS: 9.1, CVE-2021-34473.
  • Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server con puntuación CVSS: 9.0, CVE-2021-34523.
  • Vulnerabilidad de omisión de la función de seguridad de Active Directory con puntuación CVSS: 8.1, CVE-2021-33781.
  • Vulnerabilidad de omisión de la característica de seguridad de Windows ADFS con puntuación CVSS: 8.1, CVE-2021-33779.
  • Vulnerabilidad de suplantación de certificados de Windows con puntuación CVSS: 8.1, CVE-2021-34492.

Para instalar actualizaciones de seguridad hay que dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones o instalar las actualizaciones manualmente.

Se recomienda encarecidamente a los usuarios y administradores de sistemas de Windows que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes tomen el control de sus equipos.

Más información:

July 2021 Security Updates https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

Download now Windows 10 July Patch Tuesday updates https://windowsreport.com/patch-tuesday-july-2021/

Bypassing Windows Hello Without Masks or Plastic Surgery https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery

Scripting Engine Memory Corruption Vulnerability https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34448

por Marcelo Sosa

Te a gustado este artículo?

¡Compártelo con tus amigos!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.