Microsoft lanzó las actualizaciones de Patch Tuesday para el mes de julio con correcciones para un total de 117 vulnerabilidades de seguridad, incluidas nueve fallas de día cero, de las cuales se dice que cuatro están bajo ataques activos en la naturaleza, lo que podría permitir que un adversario tome el control de sistemas afectados.
De los 117 problemas, 13 se calificaron como Críticos, 103 como Importantes y uno como Moderado en gravedad, con seis de estos errores conocidos públicamente en el momento del lanzamiento.
Las actualizaciones abarcan varios de los productos de Microsoft, incluidos Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS y Visual Studio Code. Julio también marca un salto dramático en el volumen de vulnerabilidades, superando el número que Microsoft abordó colectivamente como parte de sus actualizaciones en mayo (55) y junio (50).
Las principales fallas de seguridad que se explotan activamente son las siguientes:
- CVE-2021-34527 (Puntuación CVSS: 8,8) – Vulnerabilidad de ejecución remota de código de cola de impresión de Windows (divulgada públicamente como «PrintNightmare»)
- CVE-2021-31979 (Puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios del kernel de Windows
- CVE-2021-33771 (Puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios del kernel de Windows
- CVE-2021-34448 (Puntuación CVSS: 6,8) – Vulnerabilidad de daños en la memoria del motor de secuencias de comandos
Microsoft también enfatizó la alta complejidad del ataque de CVE-2021-34448, afirmando específicamente que los ataques dependen de la posibilidad de atraer a un usuario desprevenido para que haga clic en un enlace que lleva a un sitio web malicioso alojado por el adversario y contiene un archivo especialmente diseñado. que está diseñado para desencadenar la vulnerabilidad.
Las otras cinco vulnerabilidades de día cero divulgadas públicamente, pero no explotadas, se enumeran a continuación:
- CVE-2021-34473 (Puntuación CVSS: 9.1) – Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
- CVE-2021-34523 (Puntuación CVSS: 9,0) – Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
- CVE-2021-33781 (Puntuación CVSS: 8.1) – Vulnerabilidad de elusión de la función de seguridad de Active Directory
- CVE-2021-33779 (Puntuación CVSS: 8.1) – Vulnerabilidad de omisión de la función de seguridad ADFS de Windows
- CVE-2021-34492 (Puntuación CVSS: 8.1) – Vulnerabilidad de falsificación de certificados de Windows
«Este martes de parches llega solo unos días después de que se lanzaran actualizaciones fuera de banda para abordar PrintNightmare, la falla crítica en el servicio Windows Print Spooler que se encontró en todas las versiones de Windows», dijo Bharat Jogi, gerente senior de investigación de amenazas y vulnerabilidades en Qualys, dijo a The Hacker News.
«Si bien MSFT ha publicado actualizaciones para corregir la vulnerabilidad, los usuarios aún deben asegurarse de que las configuraciones necesarias estén configuradas correctamente. Los sistemas con configuraciones incorrectas seguirán estando en riesgo de explotación, incluso después de que se haya aplicado el último parche. PrintNightmare fue un problema muy grave. problema que subraya aún más la importancia de unir la detección y la remediación», agregó Jogi.
La vulnerabilidad de PrintNightmare también ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a publicar una directiva de emergencia, instando a los departamentos y agencias federales a aplicar las últimas actualizaciones de seguridad de inmediato y deshabilitar el servicio de cola de impresión en los servidores de Microsoft Active Directory Domain Controllers.
Además, Microsoft también rectificó una vulnerabilidad de omisión de seguridad en la solución de autenticación basada en biometría de Windows Hello (CVE-2021-34466, puntaje CVSS: 5.7) que podría permitir a un adversario suplantar la cara de un objetivo y eludir la pantalla de inicio de sesión.
Otras fallas críticas remediadas por Microsoft incluyen vulnerabilidades de ejecución remota de código que afectan a Windows DNS Server (CVE-2021-34494, CVSS score 8.8) y Windows Kernel (CVE-2021-34458), el último de los cuales tiene una calificación de 9.9 en la escala de gravedad CVSS.
«Este problema permite que un dispositivo de virtualización de entrada/salida de raíz única (SR-IOV) que se asigna a un invitado interfiera potencialmente con sus hermanos Peripheral Component Interface Express (PCIe) que están conectados a otros invitados o a la raíz», señaló Microsoft. en su aviso para CVE-2021-34458, agrega que las instancias de Windows que alojan máquinas virtuales son vulnerables a esta falla.
Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows o seleccionando Buscar actualizaciones de Windows.
Parches de software de otros proveedores
Junto con Microsoft, varios otros proveedores también han lanzado parches para abordar varias vulnerabilidades, que incluyen: