in

Microsoft Patch Tuesday corrige el día cero explotado activamente y otros 85 errores


El último parche del martes incluye una solución para el error previamente revelado y explotado activamente en la ejecución remota de código en MSHTML.

La llegada del segundo martes del mes solo puede significar una cosa en términos de ciberseguridad: Microsoft está implementando parches para los agujeros de seguridad en Windows y sus otras ofertas. Esta vez, el martes de parches de Microsoft corrige no menos de 86 vulnerabilidades, incluida una que se ha revelado previamente y se ha explotado activamente en la naturaleza. Del total, tres vulnerabilidades recibieron la calificación de gravedad más alta como «crítica».

La vulnerabilidad de ejecución remota de código, indexada como CVE-2021-40444 y calificada como ‘Crítica’ en la escala CVSS, reside en MSHTML, un motor de navegador para Internet Explorer también conocido comúnmente como Trident. Microsoft ha publicado un aviso sobre el día cero explotado activamente, pero no ha proporcionado una actualización fuera de banda y, en cambio, decidió arreglarlo como parte de las actualizaciones de seguridad de este mes.

“Un atacante podría crear un control ActiveX malicioso que es utilizado por un documento de Microsoft Office que aloja el motor de procesamiento del navegador. El atacante tendría que convencer al usuario de que abra el documento malicioso. Los usuarios cuyas cuentas están configuradas con menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que trabajan con derechos de usuario administrativos ”, dice Microsoft, al describir cómo un atacante podría aprovechar la vulnerabilidad.

Otra vulnerabilidad crítica que debe mencionarse radica en la Open Management Infrastructure (OMI), un proyecto de código abierto que tiene como objetivo mejorar los estándares para la gestión empresarial basada en la web. La vulnerabilidad de ejecución remota de código, registrada como CVE-2021-38647, obtuvo una puntuación «casi perfecta» de 9,8 sobre 10 en la escala CVSS. Según el titán tecnológico de Redmond, un atacante podría aprovechar la vulnerabilidad enviando un mensaje especialmente diseñado a través de HTTPS a un puerto que escucha OMI en un sistema vulnerable.

Cerrar el trío de vulnerabilidades con una calificación crítica es otra falla en la ejecución remota de código. La vulnerabilidad señalada como CVE-2021-36965 radica en el componente del servicio Windows WLAN AutoConfig, que se encarga de la conexión automática a las redes inalámbricas.

Se han lanzado actualizaciones de seguridad para una gran cantidad de productos, incluidos Microsoft Office, Edge, SharePoint y otros productos de la cartera de Microsoft.

Todas las actualizaciones están disponibles en este catálogo de Microsoft Update para todas las versiones compatibles de Windows. Se recomienda que tanto los usuarios normales como los administradores del sistema apliquen los parches lo antes posible.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

¿Cómo puedo incrustar un video en presentaciones de PowerPoint y diapositivas de Google?

No se pierda Predict 21 – Cumbre de inteligencia futura grabada, 12-13 de diciembre Octubre de 2021 • Graham Cluley