Clicky

Actualiza inmediatamente tus PC con Windows para parchear nuevo día 0 bajo ataque activo

Un atacante puede abusar del servicio Spooler para cargar archivos arbitrarios en otros servidores

Microsoft lanzó el martes parches de seguridad para contener un total de 71 vulnerabilidades en Microsoft Windows y otro software, incluida una solución para una vulnerabilidad de escalada de privilegios explotada activamente que podría explotarse junto con errores de ejecución de código remoto para tomar el control de los sistemas vulnerables.

Dos de las fallas de seguridad abordadas se clasifican como críticas, 68 se clasifican como importantes y una tiene una gravedad baja, y tres de los problemas se enumeran como de conocimiento público en el momento del lanzamiento. Los cuatro días cero son los siguientes:

CVE-2021-40449 (CVSS score: 7.8) - Win32k Elevation of Privilege Vulnerability
CVE-2021-41335 (CVSS score: 7.8) - Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-40469 (CVSS score: 7.2) - Windows DNS Server Remote Code Execution Vulnerability
CVE-2021-41338 (CVSS score: 5.5) - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability

En la parte superior de la lista se encuentra CVE-2021-40449, una vulnerabilidad de uso después de la liberación en el controlador del kernel Win32k que Kaspersky descubrió como explotada en la naturaleza a fines de agosto y principios de septiembre de 2021 como parte de una campaña de espionaje generalizada dirigida a TI. empresas, contratistas de defensa y entidades diplomáticas. La firma rusa de ciberseguridad denominó al grupo de amenazas "MysterySnail".

"La similitud de código y la reutilización de la infraestructura C2 [comando y control] que descubrimos nos permitió conectar estos ataques con el actor conocido como IronHusky y la actividad APT de habla china que se remonta a 2012", informaron los investigadores de Kaspersky, Boris Larin y Costin Raiu en un informe técnico, con las cadenas de infección que conducen al despliegue de un troyano de acceso remoto capaz de recopilar y extraer información del sistema de los hosts comprometidos antes de comunicarse con su servidor C2 para obtener más instrucciones.

actualizaciones de Windows 10

Otros errores importantes incluyen vulnerabilidades de ejecución remota de código que afectan a Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 y CVE-2021-40461), SharePoint Server (CVE-2021-40487 y CVE- 2021-41344), y Microsoft Word (CVE-2021-40486), así como una falla en la divulgación de información en el Control de edición de texto enriquecido (CVE-2021-40454).

CVE-2021-26427, que tiene una puntuación CVSS de 9,0 y fue identificado por la Agencia de Seguridad Nacional de EE. UU., subraya que "los servidores Exchange son objetivos de alto valor para los piratas informáticos que buscan penetrar en las redes comerciales", dijo Bharat Jogi, gerente senior de vulnerabilidad y investigación de amenazas en Qualys.

El martes de parches de octubre se completa con correcciones para dos deficiencias recientemente descubiertas en el componente de cola de impresión, CVE-2021-41332 y CVE-2021-36970, cada una relacionada con un error de divulgación de información y una vulnerabilidad de suplantación de identidad, que se ha etiquetado con una evaluación del índice de explotación "Explotación más probable".

"Una vulnerabilidad de suplantación de identidad generalmente indica que un atacante puede suplantar o identificarse como otro usuario", señaló el investigador de seguridad ollypwn en un hilo de Twitter. "En este caso, parece que un atacante puede abusar del servicio Spooler para cargar archivos arbitrarios en otros servidores".

Parches de software de otros proveedores

Además de Microsoft, varios otros proveedores también han lanzado parches para abordar varias vulnerabilidades, que incluyen:

Adobe
Android
Apple
Cisco
Citrix
Intel
• Linux distributions Oracle Linux, Red Hat, and SUSE
SAP
Schneider Electric
Siemens
VMware

Jesus_Caceres