Patch Tuesday de Diciembre de Microsoft corrige 67 vulnerabilidades

15 Diciembre 2021
Crítico

En su último lanzamiento del martes de parches de 2021 Microsoft informó 67 correcciones de seguridad, que abordan 6 vulnerabilidades de día cero, una de las cuales se están explotando activamente, según Microsoft.

Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Windows, Azure Bot Framework SDK, Defender para IoT, Microsoft Office y componentes de Office, SharePoint Server, PowerShell, cliente de escritorio remoto, Windows Hyper-V, administración de dispositivos de Windows Mobile, Windows Update Stack, ASP.NET Core y Visual Studio y Windows Hyper-V.

De las 67 CVE parcheadas por Microsoft en el Patch Tuesday de noviembre, 7 son clasificadas como Críticas y 60 clasificadas como Importantes.

Además debemos señalar que Microsoft también parcheó 16 CVE en su navegador Edge basado en Chromium a principios de este mes. Esto eleva el total del parche de diciembre a 83 vulnerabilidades

Explotación activa 

CVE-2021-43890 suplantación en el instalador de AppX

CVE-2021-43890 es un error de suplantación en el instalador de AppX que afecta a Windows. Microsoft dice que está al tanto de los ataques que “intentan explotar esta vulnerabilidad mediante el uso de paquetes especialmente diseñados que incluyen la familia de malware conocida como Emotet / Trickbot / Bazaloader". Un atacante podría crear un archivo adjunto malicioso para utilizarlo en una campaña de phishing y luego convencer a la víctima de que lo abra. Las víctimas con menos derechos de usuario pueden verse menos afectadas que aquellas que operan con derechos de administrador.

CVE-2021-42310
Control inadecuado de la generación de código ('Inyección de código')

La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en el sistema de destino, esta  vulnerabilidad existe debido a una validación de entrada incorrecta en Microsoft Defender para IoT. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

  • Productos afectados:
    • Microsoft Defender para IoT: todas las versiones

CVE-2021-43215
Ejecución remota de código en Microsoft iSNS Server

La vulnerabilidad existe debido a un error de límite en el servidor iSNS. Un atacante remoto puede enviar una solicitud especialmente diseñada, provocar daños en la memoria y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Windows: 7, 8.1, 10, 10 20H2, 10 21H1, 10 21H2, 10 1507, 10 1511, 10 1607, 10 1703, 10 1709, 10 1803, 10 1809, 10 1903, 10 1909, 10 2004, 10 Gold, 10 Mobile, 10 S, RT 8.1
    • Windows Server: 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2019 20H2, 2019 1709, 2019 1803, 2019 1903, 2019 1909, 2019 2004

CVE-2021-43217
Vulnerabilidad de escritura fuera de límites

La vulnerabilidad existe debido a un error de límite al procesar entradas que no son de confianza en el Sistema de cifrado de archivos (EFS) de Windows. Un atacante remoto puede activar la escritura fuera de los límites y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Windows: 7, 8.1, 10, 10 20H2, 10 21H1, 10 21H2, 10 1507, 10 1511, 10 1607, 10 1703, 10 1709, 10 1803, 10 1809, 10 1903, 10 1909, 10 2004, 10 Gold, 10 Mobile, 10 S, 11 21H2, RT 8.1
    • Windows Server: 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2019 20H2, 2019 1709, 2019 1803, 2019 1903, 2019 1909, 2019 2004

CVE-2021-43233
Ejecución remota de código en Microsoft Remote Desktop Client

La vulnerabilidad existe debido a una validación de entrada incorrecta en el cliente de escritorio remoto. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Windows: 7, 8.1, 10, 10 20H2, 10 21H1, 10 21H2, 10 1507, 10 1511, 10 1607, 10 1703, 10 1709, 10 1803, 10 1809, 10 1903, 10 1909, 10 2004, 10 Gold, 10 móviles, 10 S, 11 21H2, RT 8.1
    • Windows Server: 2008 R2, 2012, 2012 R2, 2016, 2019, 2019 20H2, 2019 1709, 2019 1803, 2019 1903, 2019 1909, 2019 2004

CVE-2021-43899
Ejecución remota de código en el adaptador de pantalla inalámbrico 4K de Microsoft

La vulnerabilidad existe debido a una validación de entrada incorrecta en el adaptador de pantalla inalámbrico 4K de Microsoft. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Adaptador de pantalla inalámbrica 4K de Microsoft: todas las versiones

CVE-2021-43905
Ejecución remota de código en la aplicación Microsoft Office

La vulnerabilidad existe debido a una validación de entrada incorrecta en la aplicación de Microsoft Office. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Aplicación de Office: todas las versiones

CVE-2021-43907
Ejecución remota de código en Microsoft Visual Studio Code WSL Extension

La vulnerabilidad existe debido a una validación de entrada incorrecta en Visual Studio Code WSL Extension. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

  • Productos afectados:
    • Extensión WSL de Visual Studio Code: todas las versiones

Junto con las vulnerabilidades críticas y las que están siendo explotadas activamente, Microsoft abordó otras 60 fallas de seguridad clasificadas como importantes de estas se destacan las siguientes vulnerabilidades de día cero que fueron conocidas públicamente:

CVE ‑ 2021‑41333

  • Vulnerabilidad de la cola de impresión. Todas las versiones de Windows desde Server 2008 hasta Server 2022 se ven afectadas por esta vulnerabilidad.
  • Microsoft ha calificado esto como Explotación más probable

CVE ‑ 2021‑43880

  • Esta es una vulnerabilidad única de Windows 11 que permitiría a un atacante que la aprovechara con éxito eliminar archivos. No tendrían acceso adicional para ver o modificar archivos.
  • Microsoft ha calificado esto como Explotación más probable

CVE-2021-43883

  • Una vulnerabilidad en Windows Installer en todas las versiones de Windows desde Server 2008 hasta Server 2022 podría permitir la elevación de privilegios.
  • Si bien Microsoft ha calificado esto como Explotación más probable y dijo no haber visto explotación. ha circulado un exploit y, según se informó, sería un objetivo activo por parte de los atacantes.
  • Esta parece ser una solución para un parche de omisión de CVE-2021-41379 , otra vulnerabilidad de elevación de privilegios en Windows Installer que supuestamente se corrigió en noviembre informado por “ Nuevo día cero de Windows con exploit público “ 

CVE-2021-43240

  • Una vulnerabilidad en NTFS Set Short Name podría permitir la elevación de privilegios. El nombre corto se refiere a la convención de nomenclatura 8dot3. Esta vulnerabilidad afecta a Windows 10 y Windows 11 y las plataformas de servidor relacionadas.
  • Microsoft ha calificado esto como Explotación menos probable

CVE ‑ 2021‑43893

  • Una vulnerabilidad de elevación de privilegios en el sistema de cifrado de archivos de Windows (EFS).
  • Microsoft ha calificado esto como Explotación menos probable

Otro error importantes de Microsoft para priorizar:

CVE-2021-42309, un problema de RCE en Microsoft SharePoint Server. Permite a un atacante eludir la restricción de ejecutar controles web arbitrarios en el lado del servidor.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    Productos Microsoft Microsoft Windows
    ASP.NET Core and Visual Studio
    Azure Bot Framework SDK
    Internet Storage Name Service
    Defender for IoT
    Edge (Chromium-based)
    Microsoft Office and Office Components
    SharePoint Server
    PowerShell
    Remote Desktop Client
    Windows Hyper-V
    Windows Mobile Device Management
    Windows Remote Access Connection Manager
    TCP/IP
    and the Windows Update Stack


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.