Microsoft emite parches para Defender Zero-Day y 82 otras fallas de Windows

Para el primer parche del martes de 2021, Microsoft lanzó actualizaciones de seguridad que abordan un total de 83 fallas que abarcan hasta 11 productos y servicios, incluida una vulnerabilidad de día cero explotada activamente.

Los parches de seguridad más recientes cubren Microsoft Windows, el navegador Edge, ChakraCore, Office y Microsoft Office Services, y Web Apps, Visual Studio, Microsoft Malware Protection Engine, .NET Core, ASP .NET y Azure. De estos 83 errores, 10 se enumeran como Críticos y 73 como Importantes en gravedad.

El más grave de los problemas es una falla de ejecución remota de código (RCE) en Microsoft Defender (CVE-2021-1647) que podría permitir a los atacantes infectar sistemas objetivo con código arbitrario.

El motor de protección contra malware de Microsoft (mpengine.dll) proporciona capacidades de análisis, detección y limpieza para el software antivirus y antispyware de Microsoft Defender. La última versión del software afectada por la falla es la 1.1.17600.5, antes de que se abordara en la versión 1.1.17700.4.

También se sabe que el error se explotó activamente en la naturaleza, aunque los detalles sobre cuán generalizados son los ataques o cómo se está explotando son escasos. También es una falla de cero clics en el sentido de que el sistema vulnerable puede explotarse sin ninguna interacción por parte del usuario.

Microsoft dijo que a pesar de la explotación activa, la técnica no es funcional en todas las situaciones y que todavía se considera que la explotación se encuentra en un nivel de prueba de concepto, con modificaciones sustanciales requeridas para que funcione de manera efectiva.

Además, es posible que la falla ya esté resuelta como parte de las actualizaciones automáticas del motor de protección contra malware, que generalmente se lanza una vez al mes o cuando es necesario para protegerse contra amenazas recién descubiertas, a menos que los sistemas no estén conectados a Internet.

«Para las organizaciones que están configuradas para la actualización automática, no se debe requerir ninguna acción, pero una de las primeras acciones que intentará un actor de amenazas o malware es interrumpir la protección contra amenazas en un sistema para bloquear las actualizaciones de definición y motor», dijo Chris. Goettl, director sénior de gestión de productos y seguridad de Ivanti.

El parche del martes también corrige una falla de escalada de privilegios (CVE-2021-1648) introducida por un parche anterior en GDI Print / Print Spooler API («splwow64.exe») que fue revelado por Google Project Zero el mes pasado después de que Microsoft no pudo rectificarlo. dentro de los 90 días de la divulgación responsable el 24 de septiembre.

Otras vulnerabilidades corregidas por Microsoft incluyen fallas de corrupción de memoria en el navegador Microsoft Edge (CVE-2021-1705), una falla de omisión de la función de seguridad central del protocolo de escritorio remoto de Windows (CVE-2021-1674, puntaje CVSS 8.8) y cinco fallas críticas de RCE en Tiempo de ejecución de llamada a procedimiento remoto.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática