in

Actualice instantáneamente sus PC con Windows para parchear nuevos días 0 bajo ataque activo


actualizacion de Windows

Microsoft lanzó el martes parches de seguridad que contienen un total de 71 vulnerabilidades en Microsoft Windows y otro software, incluida una solución para una vulnerabilidad de escalada de privilegios explotada activamente que podría usarse junto con errores de ejecución remota de código para tomar el control de los sistemas vulnerables y tomar el control. .

Dos de las vulnerabilidades que se han solucionado se clasifican como críticas, 68 importantes y una baja, con tres de los problemas enumerados como conocidos públicamente en el momento de la publicación. Los cuatro días cero son los siguientes:

  • CVE-2021-40449 (Puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios de Win32k
  • CVE-2021-41335 (Puntuación CVSS: 7.8) – Vulnerabilidad de elevación de privilegios del kernel de Windows
  • CVE-2021-40469 (Puntuación CVSS: 7,2) – Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • CVE ‑ 2021‑41338 (Puntuación CVSS: 5,5) – Vulnerabilidad en las reglas de firewall de Windows AppContainer utilizadas para omitir la función de seguridad

En la parte superior de la lista se encuentra CVE-2021-40449, una vulnerabilidad de uso después de la liberación en el controlador del kernel Win32k que Kaspersky explotó a fines de agosto y principios de septiembre de 2021 como parte de una campaña de espionaje generalizada contra el departamento de TI en las corporaciones salvajes. , empresas de defensa e instituciones diplomáticas. La empresa rusa de ciberseguridad denominó al grupo de amenazas «MysterySnail».

Copias de seguridad automáticas de GitHub

«Similitud de código y reutilización de C2 [command-and-control] La infraestructura que descubrimos nos permitió vincular estos ataques con el actor conocido como IronHusky y la actividad APT de habla china de 2012 «, dijeron los investigadores de Kaspersky Boris Larin y Costin Raiu en un informe técnico sobre las cadenas de infección que dieron como resultado el uso de un caballo de Troya de acceso remoto que puede recopilar y extraer información del sistema de los hosts comprometidos antes de comunicarse con su servidor C2 para obtener más instrucciones.

Otros errores notables incluyen vulnerabilidades de ejecución remota de código que admiten Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 y CVE-2021-40461), SharePoint Server (CVE-2021-40487 y CVE – 2021-41344) y Microsoft Word (CVE-2021-40486), así como un error en la divulgación de información en el Control de edición de texto enriquecido (CVE-2021-40454).

CVE-2021-26427, que tiene una puntuación CVSS de 9,0 y fue identificado por la Agencia de Seguridad Nacional de EE. UU., Reitera que «los servidores Exchange son grandes objetivos para los piratas informáticos que intentan ingresar a las redes corporativas», dijo Bharat Jogi, gerente senior de vulnerabilidad y investigación de amenazas en Qualys, dijo.

Completando el lanzamiento del martes de parches de octubre hay correcciones para dos defectos recientemente descubiertos en el componente de cola de impresión: CVE-2021-41332 y CVE-2021-36970, cada uno de los cuales es un error de divulgación de información y una vulnerabilidad de suplantación que están marcadas con un «Explotación más probable ”Evaluación del índice de explotación.

Gestión de contraseñas para empresas

«Una vulnerabilidad de suplantación de identidad generalmente indica que un atacante podría hacerse pasar por otro usuario o identificarse a sí mismo», dice el investigador de seguridad ollypwn notado en un hilo de Twitter. «En este caso, parece que un atacante podría abusar del servicio de cola de impresión para cargar archivos arbitrarios en otros servidores».

Parches de software de terceros

Además de Microsoft, varios otros proveedores también han lanzado parches para corregir varias vulnerabilidades, que incluyen:



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Acer hackeado (segunda vez este año) • Graham Cluley

La extensión de Chrome que bloquea anuncios captó la inserción de anuncios en las páginas de búsqueda de Google