Microsoft emite parches de seguridad para 89 fallas: IE 0-Day bajo ataques activos

Microsoft corrigió hasta 89 fallas de seguridad como parte de sus actualizaciones mensuales de Patch Tuesday lanzadas hoy, incluidas correcciones para un día cero explotado activamente en Internet Explorer que podría permitir que un atacante ejecute código arbitrario en las máquinas de destino.

De estas fallas, 14 se enumeran como Críticas y 75 se enumeran como Importantes en gravedad, de las cuales dos de las fallas se describen como conocidas públicamente, mientras que otras cinco se informaron como bajo ataque activo en el momento del lanzamiento.

Entre esos cinco problemas de seguridad se encuentran un conjunto de vulnerabilidades conocidas como ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065) que permite a los adversarios acceder a los servidores de Microsoft Exchange en el objetivo. y permitir previamente la instalación de puertas traseras basadas en web no autorizadas para facilitar el acceso a largo plazo.

Pero a raíz de que los servidores de Exchange sufrieron ataques indiscriminados a fines de febrero por parte de múltiples grupos de amenazas que buscaban explotar las vulnerabilidades y plantar puertas traseras en las redes corporativas, Microsoft tomó la medida inusual de lanzar soluciones fuera de banda una semana antes de lo planeado. .

El aumento de la explotación masiva después de que Microsoft lanzó sus actualizaciones el 2 de marzo llevó a la empresa a implementar otra serie de actualizaciones de seguridad dirigidas a actualizaciones acumulativas más antiguas y sin soporte que son vulnerables a los ataques de ProxyLogon.

También se incluye en la mezcla un parche para el día cero en Internet Explorer (CVE-2021-26411) que fue descubierto como explotado por piratas informáticos de Corea del Norte para comprometer a los investigadores de seguridad que trabajan en la investigación y el desarrollo de vulnerabilidades a principios de este año.

La empresa de seguridad cibernética de Corea del Sur ENKI, que reveló públicamente la falla a principios del mes pasado, afirmó que los piratas informáticos del estado-nación de Corea del Norte intentaron sin éxito apuntar a sus investigadores de seguridad con archivos MHTML maliciosos que, cuando se abrieron, descargaron dos cargas útiles de un servidor remoto, uno de los cuales contenía un día cero contra Internet Explorer.

Aparte de estas vulnerabilidades explotadas activamente, la actualización también corrige una serie de fallas de ejecución remota de código (RCE) en el servidor DNS de Windows (CVE-2021-26877 y CVE-2021-26897, puntuación CVSS 9.8), servidor Hyper-V (CVE- 2021-26867, puntuación CVSS 9,9), SharePoint Server (CVE-2021-27076, puntuación CVSS 8,8) y Azure Sphere (CVE-2021-27080, puntuación CVSS 9,3).

CVE-2021-26877 y CVE-2021-26897 son notables por un par de razones. En primer lugar, las fallas están clasificadas como «explotación más probable» por Microsoft y se clasifican como vulnerabilidades de cero clic de baja complejidad de ataque que no requieren interacción del usuario.

Según McAfee, las vulnerabilidades se derivan de una lectura fuera de los límites (CVE-2021-26877) y una escritura fuera de los límites (CVE-2021-26897) en el montón, respectivamente, durante el procesamiento de los paquetes de actualización dinámica, lo que da como resultado posibles errores arbitrarios. lee y RCE.

Además, esta es también la segunda vez consecutiva que Microsoft aborda una falla crítica de RCE en el servidor DNS de Windows. El mes pasado, la compañía implementó una solución para CVE-2021-24078 en el mismo componente que, si no se repara, podría permitir que una parte no autorizada ejecute código arbitrario y potencialmente redirija el tráfico legítimo a servidores maliciosos.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *