Microsoft está lanzando una solución para una vulnerabilidad de Windows Zero-Day explotada activamente

El día después de que Apple y Google introdujeron actualizaciones de seguridad de emergencia, Microsoft introdujo parches de software para llenar 66 agujeros de seguridad que afectaban a Windows y otros componentes como Azure, Office, BitLocker y Visual Studio, incluido el uso activo de día cero en su plataforma MSHTML, que salió la semana pasada.

De las 66 deficiencias, tres se califican como críticas, 62 como importantes y una como moderada. Esto se suma a las 20 vulnerabilidades del navegador Microsoft Edge basadas en Microsoft Edge que la compañía ha abordado desde principios de mes.

La actualización más importante se refiere a la corrección de CVE-2021-40444 (puntaje CVSS: 8.8), una vulnerabilidad de ejecución remota de código explotada activamente en MSHTML que explota documentos de Microsoft Office vinculados a malware, y los investigadores de EXPMON señalan que «la explotación explota vulnerabilidades lógicas». por lo que el uso es absolutamente fiable.”

También se aborda el error de día cero descubierto públicamente pero no utilizado activamente en el DNS de Windows. La vulnerabilidad de elevación de privilegios, designada CVE-2021-36968, tiene una clasificación de gravedad de 7,8.

Otras vulnerabilidades que Microsoft ha abordado incluyen una serie de errores de ejecución remota de código en Open Management Infrastructure (CVE-2021-38647), Windows WLAN AutoConfig Service (CVE-2021-36965), Office (CVE-2021-38659), Visual Studio ( CVE -2021-36952) y Word (CVE-2021-38656), así como un error de corrupción de memoria del motor de secuencias de comandos de Windows (CVE-2021-26435)

Además, Windows corrigió tres errores de escalada de autorización que se descubrieron recientemente en Print Spooler (CVE-2021-38667, CVE-2021-38671 y CVE-2021-40447), mientras que CVE-2021-36975 y CVE-2021 -38639 (puntaje CVSS: 7.8), los cuales abordan una mayor vulnerabilidad en Win32k, se enumeran como «más probables de ser explotados», por lo que los usuarios deben aplicar actualizaciones de seguridad rápidamente.

Parches de software de terceros

Además de Microsoft, varios otros proveedores han lanzado parches que abordan varias vulnerabilidades, que incluyen:

Continua leyendo