Microsoft lanza actualizaciones de Windows para abordar una vulnerabilidad explotada

Microsoft lanzó actualizaciones de seguridad el martes que abordan un total de 44 problemas de seguridad que afectan a sus productos y servicios de software, uno de los cuales dijo que se usa activamente en el día cero en la naturaleza.

La actualización, que es la versión más pequeña desde diciembre de 2019, corrige siete errores críticos y 37 errores críticos en Windows, .NET Core y Visual Studio, Azure, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client . , entre otros. Esto se suma a siete vulnerabilidades de seguridad que se corrigieron en el navegador Microsoft Edge el 5 de agosto.

El principal problema solucionado es CVE-2021-36948 (puntuación CVSS: 7.8), que es un error de permiso que afecta el Servicio de Windows Update Medic, un servicio que le permite reparar y proteger los componentes de Windows Update, que podría explotarse para ejecutar programas maliciosos. los programas escalaron permisos.

El Threat Intelligence Center de Microsoft fue elogiado por informar sobre el error, aunque la compañía se abstuvo de compartir especificaciones o detalles adicionales sobre cuán generalizados fueron estos ataques a la luz de los intentos de explotación activos.

Dos de las fallas de seguridad se conocen públicamente en el momento del lanzamiento:

  • CVE-2021-36942 (puntuación CVSS: 9,8): vulnerabilidad en la suplantación de identidad de Windows LSA
  • CVE-2021-36936 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de cola de impresión de Windows

Mientras que CVE-2021-36942 incluye correcciones para proteger los sistemas contra ataques de retransmisión NTLM, como PetitPotam, al bloquear la interfaz LSARPC, CVE-2021-36936 aborda otro error de ejecución remota de código en Windows Print Spooler.

“Un atacante no autenticado podría llamar a un método en la interfaz LSARPC y obligar al controlador de dominio a autenticarse en otro servidor usando NTLM”, dijo Microsoft en un comunicado a CVE-2021-36942; Agregue «Los bloques de actualización de seguridad afectaron las llamadas API OpenEncryptedFileRawA y OpenEncryptedFileRawW a través de LSARPC».

CVE-2021-36936 también es uno de los tres errores en Print Spooler que Microsoft corrigió este mes, con otras dos vulnerabilidades que son CVE-2021-36947 y (puntaje CVSS: 8.2) y CVE-2021-34483 (puntaje CVSS: 7, 8), el último de los cuales se refiere a un aumento en las vulnerabilidades de autorización.

Además, Microsoft lanzó actualizaciones de seguridad para abordar la ejecución remota de código publicada anteriormente en Print Spooler, rastreada como CVE-2021-34481 (puntuación CVSS: 8.8). Esto cambia el comportamiento predeterminado de «Apuntar e imprimir» y evita que los usuarios no administrativos instalen o actualicen controladores de impresora nuevos y existentes utilizando controladores desde una computadora o servidor remoto sin ser ascendidos primero a administrador.

Otro error crítico corregido en las actualizaciones de Patch Tuesday es CVE-2021-26424 (puntuación CVSS: 9.9), una vulnerabilidad de ejecución remota de código en Windows TCP/IP que Microsoft ha informado que es «ejecutable de forma remota por Hyper-V, que envía un ipv6 haga ping al host de Hyper-V. Un atacante podría enviar un paquete TCP/IP especialmente diseñado a su host usando la pila TCP/IP (tcpip.sys) para procesar los paquetes».

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden ir a Inicio> Configuración> Actualizaciones y seguridad> Actualización de Windows o seleccionar Buscar actualizaciones de Windows.

Parches de software de terceros

Además de Microsoft, varios otros proveedores han lanzado parches que abordan varias vulnerabilidades, que incluyen:

Continua leyendo