Patch Tuesday de Octubre de Microsoft corrige 74 vulnerabilidades incluido 4 días cero

13 Octubre 2021
Crítico

El martes de parches de octubre de 2021 corrige 74 vulnerabilidades que abordan las RCE, la suplantación de identidad, la corrupción de la memoria y la divulgación de información, entre otros. Al menos estarían incluidas 4 vulnerabilidades de día cero, una de las cuales se está explotando activamente, según Microsoft.

Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Microsoft Windows, Microsoft Office, Exchange Server, MSHTML, Visual Studio y el navegador Edge.

De las 74 CVE parcheadas por Microsoft en el Patch Tuesday de octubre, 3 son clasificadas como Críticas, 70 clasificadas como Importantes y una baja.

Vulnerabilidades zero‑day

Microsoft, ofrece soluciones para cuatro vulnerabilidades de día cero, una de las cuales está siendo explotada en una campaña de espionaje de gran alcance que entrega el nuevo malware MysterySnail RAT a los servidores de Windows.

  • CVE-2021-40449 Elevación de privilegios en Win32k

Los investigadores de seguridad señalaron que CVE-2021-40449 es una vulnerabilidad de elevación de privilegios en Win32k que se destaca entre la multitud de parches dado que se ha explotado como un día cero.

Los investigadores de Kaspersky descubrieron que el exploit se estaba utilizando para elevar los privilegios y hacerse cargo de los servidores de Windows como parte de una campaña de amenaza persistente avanzada (APT) de habla china conocida como APT IronHusky. La cadena de exploits termina con la instalación de un troyano de acceso remoto (RAT) recién descubierto, llamado MysterySnail, en servidores comprometidos con el objetivo de robar datos.

"Microsoft solo calificó la vulnerabilidad como ‘importante’ por su sistema de puntuación de gravedad”

  • CVE-2021-41338 (CVSS 5.5) Vulnerabilidad de omisión de características de seguridad en el Firewall de Windows AppContainer
  • CVE-2021-41335 (CVSS 7.8) Un error de elevación de privilegios del kernel de Windows
  • CVE-2021-40469 (CVSS 7.2) Vulnerabilidad de ejecución remota de código DNS de Windows

Vulnerabilidades Críticas

CVE-2021-40486
Vulnerabilidad de ejecución remota de código de Microsoft Word

La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en el sistema de destino. La vulnerabilidad existe debido a una validación de entrada incorrecta en Microsoft Word. Un atacante remoto puede engañar a una víctima para que abra un archivo especialmente diseñado y ejecute código arbitrario en el sistema de destino.

Productos vulnerables:

  • Microsoft SharePoint Server: 2013, 2016, 2019
  • Microsoft Office: 2019
  • Servidor en línea de Office: 2016
  • Microsoft Word: 2013 RT Service Pack 1, 2013 Service Pack 1, 2016
  • Servidor de aplicaciones web de Microsoft Office: 2013 Service Pack 1

CVE-2021-40461
Vulnerabilidad de ejecución remota de código de Windows Hyper-V

La vulnerabilidad de ejecución de código remoto existe debido a una validación de entrada incorrecta en Windows Hyper-V. Un atacante autenticado de forma remota en la red local puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

Productos vulnerables:

  • Windows: 10, 10 20H2, 10 21H1, 10 1507, 10 1511, 10 1607, 10 1703, 10 1709, 10 1803, 10 1809, 10 1903, 10 1909, 10 2004, 10 Gold, 10 Mobile, 10 S, 11 21H2
  • Windows Server: 2019, 2019 20H2, 2019 1709, 2019 1803, 2019 1903, 2019 1909, 2019 2004

CVE-2021-38672 - CVE-2021-38672
Vulnerabilidad de ejecución remota de código de Windows Hyper-V

Las vulnerabilidades de ejecución de código remoto existen debido a una validación de entrada incorrecta en Windows Hyper-V. Un atacante autenticado de forma remota en la red local puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

Productos vulnerables:

  • Windows: 10, 10 20H2, 10 21H1, 10 1507, 10 1511, 10 1607, 10 1703, 10 1709, 10 1803, 10 1809, 10 1903, 10 1909, 10 2004, 10 Gold, 10 Mobile, 10 S, 11 21H2
  • Windows Server: 2019, 2019 20H2, 2019 1709, 2019 1803, 2019 1903, 2019 1909, 2019 2004

Vulnerabilidades Importantes

Junto con las vulnerabilidades críticas y las que están siendo explotadas activamente, Microsoft abordó otras 70 fallas de seguridad que se desglosan de la siguiente manera

  • Vulnerabilidad de elevación de privilegios: 21
  • Vulnerabilidad de ejecución de código remoto: 4
  • Vulnerabilidad de Divulgación de información: 4
  • Vulnerabilidad de Spoofing: 2
  • Vulnerabilidad de denegación de servicios: 1
  • Vulnerabilidad de Omisión de funciones de seguridad: 1

Las vulnerabilidades clasificadas como Importantes afectan mayoritariamente a productos como Windows Server 2012 R2 (Server Core installation), Windows 11 for ARM64-based Systems, Windows Server 2016 (Server Core installation), entre otras versiones de Windows. Algunas Importantes a destacar:

CVE-2021-36970 es una importante vulnerabilidad de suplantación de identidad en Windows Print Spooler de Microsoft. La falla fue descubierta por los mismos investigadores a quienes se atribuye el descubrimiento de una de las dos vulnerabilidades que se conocieron como PrintNightmare. Microsoft evalúa CVE-2021-36970 como "más probable explotación".

CVE-2021-26427 es otro error importante en Microsoft Exchange Server, que este mes obtuvo una puntuación CVSS de 9,0. Microsoft ha marcado esta falla como menos propensa a ser explotada, probablemente porque un atacante ya necesitaría acceder a su red antes de usar la vulnerabilidad. La vulnerabilidad afecta a Windows Exchange Server en las versiones 2013, 2016 y 2019.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.