Microsoft parchea seis agujeros de seguridad de día cero – Krebs on Stability


Microsoft lanzó hoy otra ronda de actualizaciones de seguridad para Ventanas sistemas operativos y program suitable, incluidas correcciones para seis errores de día cero que los piratas informáticos malintencionados ya están explotando en ataques activos.

El martes de parches de junio aborda solo 49 agujeros de seguridad, aproximadamente la mitad del número normal de vulnerabilidades últimamente. Pero lo que este mes carece de volumen lo compensa con urgencia: Microsoft advierte que los malos están aprovechando media docena de esas debilidades para irrumpir en las computadoras en ataques dirigidos.

Entre los días cero se encuentran:

CVE-2021-33742, un mistake de ejecución de código remoto en un componente HTML de Windows.
CVE-2021-31955, un mistake de divulgación de información en el kernel de Windows
CVE-2021-31956, una falla de elevación de privilegios en Home windows NTFS
CVE-2021-33739, una falla de elevación de privilegios en el Administrador de ventanas de escritorio de Microsoft
CVE-2021-31201, una falla de elevación de privilegios en el proveedor criptográfico mejorado de Microsoft
CVE-2021-31199, una falla de elevación de privilegios en el proveedor criptográfico mejorado de Microsoft

Kevin Breen, director de investigación de amenazas cibernéticas en Laboratorios inmersivos, dichos defectos de elevación de privilegios son tan valiosos para los atacantes como los errores de ejecución remota de código: una vez que el atacante ha ganado un punto de apoyo inicial, puede moverse lateralmente a través de la pink y descubrir nuevas formas de escalar al sistema o al acceso a nivel de dominio.

“Esto puede ser muy dañino en caso de ataques de ransomware, donde los privilegios elevados pueden permitir a los atacantes detener o destruir copias de seguridad y otras herramientas de seguridad”, dijo Breen. «La etiqueta &#39exploit detectado&#39 significa que los atacantes los están utilizando activamente, por lo que, para mí, es la información más importante que necesitamos para priorizar los parches».

Microsoft también corrigió cinco errores críticos: fallas que se pueden explotar de forma remota para tomar el command de la computadora con Windows de destino sin la ayuda de los usuarios. CVE-2021-31959 afecta todo desde Windows 7 mediante Windows 10 y Servidor versiones 2008, 2012, 2016 y 2019.

Sharepoint también obtuve una actualización crítica en CVE-2021-31963 Microsoft dice que es menos probable que este sea explotado, pero las fallas críticas de Sharepoint son el objetivo favorito de los criminales de ransomware.

Curiosamente, dos de las fallas de día cero de Windows, CVE-2021-31201 y CVE-2021-31199, están relacionadas con un parche Adobe lanzado recientemente para CVE-2021-28550, un defecto en Adobe Acrobat y Lector eso también está siendo explotado activamente.

«Se ha visto a los atacantes explotar estas vulnerabilidades al enviar a las víctimas archivos PDF especialmente diseñados, a menudo adjuntos en un correo electrónico de phishing, que cuando se abren en la máquina de la víctima, el atacante puede obtener la ejecución de código arbitrario», dijo Christopher Hass, director de investigación y seguridad de la información en Automox. «No hay soluciones para estas vulnerabilidades, se recomienda aplicar los parches lo antes posible».

Además de actualizar Acrobat y Reader, Adobe corrigió fallas en una gran cantidad de otros productos hoy, incluidos Adobe Link, Photoshop, y Nube creativa. La lista completa es aquí, con enlaces a actualizaciones.

El descargo de responsabilidad recurring:

Antes de actualizar con el lote de parches de este mes, asegúrese de haber realizado una copia de seguridad de su sistema y / o archivos importantes. No es raro que las actualizaciones de Home windows manguen el sistema de uno o impidan que se inicie correctamente, e incluso se sabe que algunas actualizaciones borran o corrompen archivos.

Así que hazte un favor y refuerza antes de instalando parches. Home windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer eso, ya sea por archivo / carpeta o haciendo una copia completa y de arranque de su disco duro de una sola vez.

Y si desea asegurarse de que Windows se haya configurado para pausar la actualización de modo que pueda hacer una copia de seguridad de sus archivos y / o sistema antes de que el sistema operativo decida reiniciar e instalar los parches según su propio programa, consulte esta guía.

Como siempre, si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación Existe una posibilidad mejor que incluso de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con algunos consejos útiles.

Para obtener un desglose visual rápido de cada actualización lanzada hoy y su nivel de gravedad, consulte el esta publicación del martes de parches desde el Centro de tormentas de World-wide-web SANS.



Enlace a la noticia authentic