Los parches de Microsoft explotaron activamente la falla del kernel de Windows


El paquete relativamente modesto de actualizaciones de seguridad de este mes corrige 56 vulnerabilidades, incluido un error de día cero y 11 fallas calificadas como críticas

Ayer fue el segundo martes del mes, lo que significa que Microsoft está implementando parches para las vulnerabilidades de seguridad encontradas en Windows y sus otros productos. El segundo lote de actualizaciones de seguridad de este año trae correcciones para 56 vulnerabilidades, incluida una falla de día cero que se está explotando activamente en la naturaleza.

La vulnerabilidad de falla de elevación de privilegios, rastreada como CVE-2021-1732 y clasificado como «importante» en el Sistema de puntuación de vulnerabilidad común (CVSS), reside en el componente del kernel Get32k de Home windows. De acuerdo con la Instituto de Tecnología SANS, es una vulnerabilidad nearby y «un atacante debería tener acceso neighborhood a la máquina (consola o SSH, por ejemplo) o depender de la interacción del usuario, como un usuario que abre un documento malicioso».

La laguna de seguridad provocó una respuesta de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) que emitió un aviso de seguridad: «CISA anima a los usuarios y administradores a revisar Microsoft Advisory para CVE-2021-1732 y aplicar el parche necesario a los servidores Home windows 10 y Windows 2019».

Más allá del mistake de día cero, la última ronda de actualizaciones también incluye correcciones para 11 fallas de seguridad que recibieron la clasificación más alta de «críticas», mientras que 6 fallas de seguridad se enumeran como conocidas públicamente en el momento del lanzamiento. La gran mayoría del resto se clasificó como «importante» y dos se clasificaron como «moderada» en gravedad.

LECTURA RELACIONADA: Google: un mejor parche podría haber evitado 1 de cada 4 días cero el año pasado

Entre las clasificadas como críticas, cuatro vulnerabilidades obtuvieron una “puntuación casi perfecta” de 9,8 sobre 10 en la escala CVSS y se clasificaron como vulnerabilidades de ejecución remota de código (RCE).

El primero, rastreado como CVE-2021-24078, se puede encontrar en el servidor DNS de Microsoft y podría permitir que un atacante remoto ejecute código arbitrario con servicio en el host de destino. El Instituto SANS también advirtió que, dado que el error no requiere ninguna interacción del usuario, podría potencialmente ser desparasitable.

Mientras tanto, otros dos RCE críticos indexados como CVE-2021-24074 y CVE-2021-24094 se encontró que afecta la implementación de TCP / IP de Windows. A pesar de que Microsoft dijo que sería difícil crear exploits funcionales para ellos, el gigante de Redmond cree que los atacantes podrían explotarlos junto con una vulnerabilidad de denegación de servicio (DoS) rastreada como CVE-2021-24086 en un ataque DoS.

Se publicaron actualizaciones de seguridad para varios tipos de productos de Windows, Microsoft Office environment, Skype for Small business y otras ofertas de la cartera de Microsoft.

Como siempre, se recomienda tanto a los administradores del sistema como a los usuarios habituales que apliquen los parches lo antes posible.





Enlace a la noticia unique