Microsoft lanza Windows Update para corregir la corrección de 0 días utilizada para propagar el malware Emotet

Microsoft ha publicado actualizaciones de Patch Tuesday que abordan numerosas vulnerabilidades de seguridad en Windows y otro software, incluido un exploit que se explota para entregar malware Emotet, TrickBot o Bazaloader.

El último número mensual de diciembre corrige un total de 67 errores, con lo que el número total de errores corregidos por las empresas este año asciende a 887, según Zero Day Initiative.Se conocía públicamente en el momento de la publicación. Vale la pena señalar que esto se suma a las 21 deficiencias resueltas en el navegador Microsoft Edge basado en Chromium.

El más crítico de la serie es CVE-2021-43890 (puntuación CVSS: 7.1), una vulnerabilidad de suplantación en el instalador de Windows AppX que Microsoft dice que podría explotarse para lograr la ejecución de código arbitrario. Una clasificación de gravedad más baja indica que la ejecución del código depende del nivel del usuario que inició sesión, lo que significa que «los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema pueden verse menos afectados que los usuarios que trabajan con derechos de administrador».

El gigante de la tecnología con sede en Redmond señaló que el adversario podría aprovechar la falla creando un archivo adjunto malicioso, que luego se utiliza como parte de una campaña de phishing para obligar al destinatario a abrir el archivo adjunto del correo electrónico. Los investigadores de seguridad de Sophos, Andrew Brandt, así como Rick Cole y Nick Carr del Microsoft Threat Intelligence Center (MSTIC) fueron honrados por informar sobre la vulnerabilidad.

«Microsoft está al tanto de los ataques que intentan explotar esta vulnerabilidad a través de paquetes especialmente diseñados que incluyen la familia de malware conocida como Emotet / Trickbot / Bazaloader», agregó la compañía. Este desarrollo se produce en un momento en el que las campañas de malware de Emotet están experimentando un aumento en la actividad después de una pausa de más de 10 meses después de un esfuerzo de cumplimiento coordinado para interrumpir el alcance de la botnet.

Otras deficiencias que se conocen públicamente se enumeran a continuación:

  • CVE-2021-43240 (Puntaje CVSS: 7.8) – Vulnerabilidad NTFS Establece Elevación de privilegios de nombre corto
  • CVE-2021-43883 (Puntuación CVSS: 7.8) – Vulnerabilidad en Windows Installer
  • CVE ‑ 2021‑41333 (Puntuación CVSS: 7.8) – Mayor vulnerabilidad de la cola de impresión de Windows
  • CVE ‑ 2021‑43893 (Puntuación CVSS: 7,5) – Vulnerabilidad en el sistema de cifrado de archivos de Windows (EFS)
  • CVE ‑ 2021‑43880 (Puntuación de CVSS: 5,5) – Aumento de las vulnerabilidades de gestión de dispositivos de Windows Mobile

El parche de diciembre también incluye correcciones para 10 errores de ejecución remota de código en IoT Defender, además de errores críticos que afectan al servidor iSNS (CVE-2021-43215), adaptador de pantalla inalámbrico 4K (CVE-2021-43899), extensión WSL de código de Visual Studio (CVE-2021-43907), Aplicaciones de Office (CVE-2021-43905), Sistema de archivos de cifrado de Windows (CVE-2021-43217), Cliente de escritorio remoto (CVE-2021-43233) y SharePoint Server (CVE-2021-42309 ).

Parches de software de terceros

Además de Microsoft, otros proveedores han lanzado actualizaciones de seguridad para abordar varias vulnerabilidades, que incluyen:

Además, docenas de empresas han emitido numerosas alertas de seguridad por una vulnerabilidad de ejecución remota de código Log4j explotada activamente que podría permitir que los sistemas afectados se hagan cargo por completo.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática