Microsoft lanza correcciones para errores de día cero de Excel y Exchange Server utilizados activamente

Microsoft ha lanzado actualizaciones de seguridad como parte de su ciclo de parches Patch Tuesday mensual, que aborda 55 vulnerabilidades en Windows, Azure, Visual Studio, Windows Hyper-V y Office, incluidas correcciones para dos errores de día cero utilizados activamente en Excel y Exchange Server. que podría ser mal utilizado para tomar el control del sistema afectado.

De los 55 defectos, seis se califican como críticos y 49 como importantes en términos de gravedad, mientras que otros cuatro se enumeran como conocidos públicamente en el momento de la publicación.

Los más críticos de estos errores son CVE-2021-42321 (puntaje CVSS: 8.8) y CVE-2021-42292 (puntaje CVSS: 7.8), cada uno de los cuales aborda un error de ejecución remota de código después de la autenticación y vulnerabilidades de Microsoft Exchange Server. . afectando a las versiones de Microsoft Excel 2013-2021.

El problema de Exchange Server también es uno de los errores que se demostraron en la Copa Tianfu, que tuvo lugar el mes pasado en China. Sin embargo, el gigante tecnológico con sede en Redmond no proporcionó ningún detalle sobre cómo se utilizaron las dos vulnerabilidades mencionadas anteriormente en los ataques del mundo real.

«A principios de este año, Microsoft anunció que APT Group HAFNIUM estaba explotando cuatro vulnerabilidades de día cero de Microsoft Exchange», dijo Bharat Jogi, director de investigación de vulnerabilidades y amenazas de Qualys.

«Esto se ha convertido en la explotación de las vulnerabilidades de Exchange con DearCry Ransomware, incluidos los ataques a investigadores de enfermedades infecciosas, bufetes de abogados, universidades, contratistas de defensa, grupos de expertos políticos y ONG. Tales casos subrayan aún más que los servidores de Microsoft Exchange son objetivos de alto valor para los piratas informáticos que quieren para irrumpir en redes críticas”, agregó Jogi.

También se abordan cuatro vulnerabilidades identificadas públicamente pero no utilizadas:

  • CVE-2021-43208 (Puntuación CVSS: 7,8) – Vulnerabilidad en la ejecución remota de código en el visor 3D
  • CVE-2021-43209 (Puntuación CVSS: 7,8) – Vulnerabilidad en la ejecución remota de código en el visor 3D
  • CVE-2021-38631 (Puntuación CVSS: 4,4) – Vulnerabilidad en la divulgación del Protocolo de escritorio remoto (RDP) de Windows.
  • CVE-2021-41371 (Puntuación CVSS: 4,4) – Vulnerabilidad en la divulgación del Protocolo de escritorio remoto (RDP) de Windows.

La solución de noviembre de Microsoft también viene con una solución para CVE-2021-3711, un error crítico de desbordamiento de búfer en la función de descifrado OpenSSL SM2 que salió a fines de agosto de 2021 y podría ser explotado por adversarios para ejecutar código arbitrario y provocar una denegación de servicio ( DoS).

Otras correcciones importantes incluyen correcciones para varios errores de ejecución remota de código en Chakra Scripting Engine (CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual Machine Bus (CVE-2021-26443), Remote Desktop Client (CVE -2021-38666) y la versión local de Microsoft Dynamics 365 (CVE-2021-42316).

Finalmente, la actualización viene acompañada de correcciones para una serie de vulnerabilidades de escalada de privilegios que afectan a NTFS (CVE-2021-41367, CVE-2021-41370, CVE-2021-42283), Windows Kernel (CVE-2021-42285), Visual Studio Code (CVE-2021-42322), puente de escritorio de Windows (CVE-2021-36957) y controlador del sistema de archivos Fast FAT de Windows (CVE-2021-41377)

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden ir a Inicio> Configuración> Actualizaciones y seguridad> Actualización de Windows o seleccionar Buscar actualizaciones de Windows.

Parches de software de terceros

Además de Microsoft, varios otros proveedores han lanzado actualizaciones de seguridad para abordar varias vulnerabilidades, que incluyen:

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *