Microsoft corrige Windows Zero-Working day en Patch Tuesday …



Las correcciones de seguridad mensuales de Microsoft abordaron un día cero de Gain32k, seis fallas conocidas públicamente y tres errores en la pila TCP / IP de Windows.

Microsoft parcheó hoy una vulnerabilidad de día cero de Home windows como parte de su lanzamiento mensual del martes de parches, que solucionó un número relativamente bajo de vulnerabilidades y exposiciones comunes (CVE), pero un gran número de errores conocidos públicamente.

Las 56 vulnerabilidades parcheadas hoy existen en Microsoft Windows, .Web framework, Windows Defender, Azure IoT, Azure Kubernetes Provider, Exchange Server, Skype for Business enterprise y Lync, Place of work y Business Products and services y World-wide-web Apps, y Microsoft Edge para Android. After de estos defectos se clasifican como críticos en gravedad, 43 son importantes y dos son moderados.

Bajo ataque activo es CVE-2021-1732, una importante falla neighborhood de escalado de privilegios en Windows Get32k. Si se explota, esta vulnerabilidad permitiría a un atacante que haya iniciado sesión ejecutar su código con mayores privilegios. Microsoft informa que esta falla requiere una complejidad de ataque baja, privilegios bajos y ninguna interacción del usuario para explotar. Sin embargo, la amenaza a la confidencialidad, integridad y disponibilidad es alta.

«La explotación de esta vulnerabilidad permitiría a un atacante ejecutar código en el contexto del kernel y obtener privilegios del sistema, esencialmente dándole rienda suelta al atacante para hacer lo que quisiera con la máquina comprometida», dice Chris Hass, director de seguridad de la información y investigación en Automox.

Microsoft no compartió detalles sobre cómo se ha aprovechado esta falla en la naturaleza. Atribuye a tres investigadores a DBAPPSecurity, una empresa de seguridad china, por encontrar la vulnerabilidad.

CVE-2021-1732 es «un excelente ejemplo» de por qué las organizaciones deberían priorizar la aplicación de parches en función del riesgo y no necesariamente por la clasificación de gravedad de Microsoft, afirma Chris Goettl, director senior de gestión de productos y seguridad de Ivanti.

«Si basa su priorización en la gravedad del proveedor y se concentra en lo crítico, podría haber pasado por alto esta vulnerabilidad en su priorización», explica Goettl. «Esta vulnerabilidad debería poner Windows 10 y Server 2016 y las ediciones posteriores en su grupo de prioridades para su corrección este mes».

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional publicó un alerta para difundir el conocimiento del parche e insta a los usuarios y administradores a aplicar la solución a los servidores Home windows 10 y Home windows 2019.

Además del día cero, Microsoft emitió arreglos para un número inusualmente alto de vulnerabilidades conocidas públicamente. Los detalles de seis fallas se compartieron en línea antes de que se lanzaran los parches para CVE-2021-26701 en .Net Main y Visual Studio, CVE-2021-1721 en .Internet Core y Visible Studio, CVE-2021-1733 en Sysinternals PsExec, CVE-2021-24098 en el controlador de la consola de Home windows, CVE-2021-24106 en Home windows DirectX y CVE-2021-1727 en Windows Installer.

Hasta ahora, no hay indicios de que estas vulnerabilidades hayan sido explotadas, a pesar de los detalles compartidos antes del lanzamiento de los parches.

Advertencia para las vulnerabilidades de la pila TCP / IP de Home windows
Microsoft publicó una publicación de website para advertir de tres vulnerabilidades en la pila de Windows TCP / IP, todos los cuales están parcheados hoy: dos vulnerabilidades críticas de ejecución remota de código (RCE) (CVE-2021-24074 y CVE-2021-24094) y una falla importante de denegación de servicio (DoS) (CVE-2021-24086).

«Las dos vulnerabilidades de RCE son complejas, lo que dificulta la creación de exploits funcionales, por lo que no es possible que sean a corto plazo», escribió el Centro de Respuesta de Seguridad de Microsoft. «Creemos que los atacantes podrán crear exploits DoS mucho más rápidamente y esperamos que los tres problemas puedan ser aprovechados con un ataque DoS poco después del lanzamiento».

Los expertos explican en qué se diferencian los dos. CVE-2021-24074 existe en el enrutamiento de origen IPv4, que debería estar deshabilitado de forma predeterminada, dijo Dustin Childs de la iniciativa Zero-Working day de Pattern Micro, en una publicación de weblog.

«También puede bloquear el enrutamiento de origen en firewalls u otros dispositivos perimetrales», el escribio.

CVE-2021-24094 afecta a IPv6 y requeriría que un atacante ya tenga un punto de apoyo en la pink, explica Kevin Breen, director de investigación de amenazas cibernéticas en Immersive Labs. Sin embargo, en última instancia, podría otorgar a un atacante un alto nivel de acceso a los controladores de dominio, por ejemplo.

«Esta vulnerabilidad sería más peligrosa para quienes operan una crimson plana», dice Breen. «La segmentación ayudará con la mitigación».

Se insta a los usuarios a parchear las vulnerabilidades lo antes posible. Si aplicar parches rápidamente no es práctico, Microsoft detalla soluciones alternativas en los CVE que no requieren reiniciar un servidor.

A pesar de la guía de solución alternativa, Hass enfatiza la importancia de aplicar parches.

«Debido a que afectan la pila de la purple, no requieren interacción por parte del usuario y (pueden) explotarse enviando tráfico de pink malicioso a un dispositivo, es solo cuestión de tiempo antes de que veamos a los atacantes aprovechar estas vulnerabilidades para llevar a cabo ciberataques», dijo. dice.

Kelly Sheridan es la editora de personalized de Dark Studying, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic