El martes de parches de octubre de 2021 corrige 74 vulnerabilidades que abordan las RCE, la suplantación de identidad, la corrupción de la memoria y la divulgación de información, entre otros. Al menos estarían incluidas 4 vulnerabilidades de día cero, una de las cuales se está explotando activamente, según Microsoft.
Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Microsoft Windows, Microsoft Office, Exchange Server, MSHTML, Visual Studio y el navegador Edge.
De las 74 CVE parcheadas por Microsoft en el Patch Tuesday de octubre, 3 son clasificadas como Críticas, 70 clasificadas como Importantes y una baja.
Vulnerabilidades zero‑day
Microsoft, ofrece soluciones para cuatro vulnerabilidades de día cero, una de las cuales está siendo explotada en una campaña de espionaje de gran alcance que entrega el nuevo malware MysterySnail RAT a los servidores de Windows.
Los investigadores de seguridad señalaron que CVE-2021-40449 es una vulnerabilidad de elevación de privilegios en Win32k que se destaca entre la multitud de parches dado que se ha explotado como un día cero.
Los investigadores de Kaspersky descubrieron que el exploit se estaba utilizando para elevar los privilegios y hacerse cargo de los servidores de Windows como parte de una campaña de amenaza persistente avanzada (APT) de habla china conocida como APT IronHusky. La cadena de exploits termina con la instalación de un troyano de acceso remoto (RAT) recién descubierto, llamado MysterySnail, en servidores comprometidos con el objetivo de robar datos.
"Microsoft solo calificó la vulnerabilidad como ‘importante’ por su sistema de puntuación de gravedad”
Vulnerabilidades Críticas
CVE-2021-40486
Vulnerabilidad de ejecución remota de código de Microsoft Word
La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en el sistema de destino. La vulnerabilidad existe debido a una validación de entrada incorrecta en Microsoft Word. Un atacante remoto puede engañar a una víctima para que abra un archivo especialmente diseñado y ejecute código arbitrario en el sistema de destino.
Productos vulnerables:
CVE-2021-40461
Vulnerabilidad de ejecución remota de código de Windows Hyper-V
La vulnerabilidad de ejecución de código remoto existe debido a una validación de entrada incorrecta en Windows Hyper-V. Un atacante autenticado de forma remota en la red local puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
Productos vulnerables:
CVE-2021-38672 - CVE-2021-38672
Vulnerabilidad de ejecución remota de código de Windows Hyper-V
Las vulnerabilidades de ejecución de código remoto existen debido a una validación de entrada incorrecta en Windows Hyper-V. Un atacante autenticado de forma remota en la red local puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
Productos vulnerables:
Vulnerabilidades Importantes
Junto con las vulnerabilidades críticas y las que están siendo explotadas activamente, Microsoft abordó otras 70 fallas de seguridad que se desglosan de la siguiente manera
Las vulnerabilidades clasificadas como Importantes afectan mayoritariamente a productos como Windows Server 2012 R2 (Server Core installation), Windows 11 for ARM64-based Systems, Windows Server 2016 (Server Core installation), entre otras versiones de Windows. Algunas Importantes a destacar:
CVE-2021-36970 es una importante vulnerabilidad de suplantación de identidad en Windows Print Spooler de Microsoft. La falla fue descubierta por los mismos investigadores a quienes se atribuye el descubrimiento de una de las dos vulnerabilidades que se conocieron como PrintNightmare. Microsoft evalúa CVE-2021-36970 como "más probable explotación".
CVE-2021-26427 es otro error importante en Microsoft Exchange Server, que este mes obtuvo una puntuación CVSS de 9,0. Microsoft ha marcado esta falla como menos propensa a ser explotada, probablemente porque un atacante ya necesitaría acceder a su red antes de usar la vulnerabilidad. La vulnerabilidad afecta a Windows Exchange Server en las versiones 2013, 2016 y 2019.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2021-38672
CVE-2021-40461
CVE-2021-40486
CVE-2020-1971
CVE-2021-26427
CVE-2021-26441
CVE-2021-26442
CVE-2021-34453
CVE-2021-3449
CVE-2021-3450
CVE-2021-36953
CVE-2021-36970
CVE-2021-38662
CVE-2021-38663
CVE-2021-40443
CVE-2021-40449
CVE-2021-40450
CVE-2021-40454
CVE-2021-40455
CVE-2021-40456
CVE-2021-40457
CVE-2021-40460
CVE-2021-40462
CVE-2021-40463
CVE-2021-40464
CVE-2021-40465
CVE-2021-40466
CVE-2021-40467
CVE-2021-40468
CVE-2021-40469
CVE-2021-40470
CVE-2021-40471
CVE-2021-40472
CVE-2021-40473
CVE-2021-40474
CVE-2021-40475
CVE-2021-40476
CVE-2021-40477
CVE-2021-40478
CVE-2021-40479
CVE-2021-40480
CVE-2021-40481
CVE-2021-40482
CVE-2021-40484
CVE-2021-40485
CVE-2021-40487
CVE-2021-40488
CVE-2021-40489
CVE-2021-41330
CVE-2021-41331
CVE-2021-41332
CVE-2021-41334
CVE-2021-41335
CVE-2021-41336
CVE-2021-41337
CVE-2021-41338
CVE-2021-41339
CVE-2021-41340
CVE-2021-41342
CVE-2021-41343
CVE-2021-41344
CVE-2021-41345
CVE-2021-41346
CVE-2021-41347
CVE-2021-41348
CVE-2021-41350
CVE-2021-41352
CVE-2021-41353
CVE-2021-41354
CVE-2021-41355
CVE-2021-41357
CVE-2021-41361
CVE-2021-41363
CVE-2021-40483
https://msrc.microsoft.com/update-guide/ |
Producto | Versión |
---|---|
Microsoft Windows |
8 8.1 (32 y 64 bits) 10 (32 y 64 bits) |
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Productos Microsoft |
Microsoft Windows Microsoft Office Exchange Server MSHTML Visual Studio y el navegador Edge |