top of page
  • perezrinconclaudia

Claudia Rincón Pérez | Lanzan actualizaciones de Windows para parchear vulnerabilidad activa


Claudia Rincón Pérez, directora de Factoría IT nos comenta que Microsoft lanzó el martes actualizaciones de seguridad para abordar un total de 44 problemas de seguridad que afectan a sus productos y servicios de software, uno de los cuales dice es un día cero explotado activamente en la naturaleza.


La actualización, que es la versión más pequeña desde diciembre de 2019, elimina siete errores críticos y 37 importantes en Windows, .NET Core y Visual Studio, Azure, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client , entre otros. Esto se suma a las siete fallas de seguridad que corrigió en el navegador Microsoft Edge el 5 de agosto.


El principal de los problemas parcheados es CVE-2021-36948 (puntaje CVSS: 7.8), una falla de elevación de privilegios que afecta al Servicio Médico de Windows Update, un servicio que permite la reparación y protección de los componentes de Windows Update, que podría ser objeto de abuso para ejecutar programas maliciosos con permisos escalados.


Al Threat Intelligence Center de Microsoft se le ha atribuido el mérito de informar de la falla, aunque la compañía se abstuvo de compartir detalles o detalles adicionales sobre cuán generalizados fueron esos ataques a la luz de los intentos de explotación activos.


Dos de las vulnerabilidades de seguridad se conocen públicamente en el momento del lanzamiento:


CVE-2021-36942 (puntuación CVSS: 9,8): vulnerabilidad de suplantación de identidad de LSA de Windows

CVE-2021-36936 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de la cola de impresión de Windows

Si bien CVE-2021-36942 contiene correcciones para proteger los sistemas contra ataques de retransmisión NTLM como PetitPotam al bloquear la interfaz LSARPC, CVE-2021-36936 resuelve otra falla de ejecución remota de código en el componente Windows Print Spooler.


"Un atacante no autenticado podría llamar a un método en la interfaz LSARPC y obligar al controlador de dominio a autenticarse contra otro servidor usando NTLM", dijo Microsoft en su aviso para CVE-2021-36942; agregar la "actualización de seguridad bloquea las llamadas API afectadas OpenEncryptedFileRawA y OpenEncryptedFileRawW a través de la interfaz LSARPC".


CVE-2021-36936 es también una de las tres fallas en el servicio Print Spooler que Microsoft ha solucionado este mes, y las otras dos vulnerabilidades son CVE-2021-36947 y (puntaje CVSS: 8.2) y CVE-2021-34483 (CVSS puntuación: 7,8), el último de los cuales se refiere a una vulnerabilidad de elevación de privilegios.


Además, Microsoft ha publicado actualizaciones de seguridad para resolver una ejecución de código remoto revelada anteriormente en el servicio Print Spooler que se registró como CVE-2021-34481 (puntuación CVSS: 8.8). Esto cambia el comportamiento predeterminado de la función " Apuntar e imprimir ", lo que evita de manera efectiva que los usuarios que no son administradores instalen o actualicen controladores de impresora nuevos y existentes utilizando controladores de una computadora o servidor remotos sin ascender primero a un administrador.


Otra falla crítica remediada como parte de las actualizaciones del martes de parches es CVE-2021-26424 (puntaje CVSS: 9.9), una vulnerabilidad de ejecución remota de código en Windows TCP / IP, que Microsoft señala que "se puede activar de forma remota por un invitado Hyper-V malicioso que envía un ping ipv6 al host Hyper-V. Un atacante podría enviar un paquete TCP / IP especialmente diseñado a su host utilizando la pila de protocolo TCP / IP (tcpip.sys) para procesar paquetes ".


Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows o seleccionando Buscar actualizaciones de Windows.


Parches de software de otros proveedores


Además de Microsoft, varios otros proveedores también han lanzado parches para abordar varias vulnerabilidades, que incluyen:


Adobe

Androide

Cisco

Citrix

Juniper Networks

Distribuciones de Linux SUSE , Oracle Linux y Red Hat

SAVIA

Schneider Electric

Siemens y

VMware

5 visualizaciones0 comentarios
bottom of page