En su último lanzamiento del martes de parches de 2021 Microsoft informó 67 correcciones de seguridad, que abordan 6 vulnerabilidades de día cero, una de las cuales se están explotando activamente, según Microsoft.
Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Windows, Azure Bot Framework SDK, Defender para IoT, Microsoft Office y componentes de Office, SharePoint Server, PowerShell, cliente de escritorio remoto, Windows Hyper-V, administración de dispositivos de Windows Mobile, Windows Update Stack, ASP.NET Core y Visual Studio y Windows Hyper-V.
De las 67 CVE parcheadas por Microsoft en el Patch Tuesday de noviembre, 7 son clasificadas como Críticas y 60 clasificadas como Importantes.
Además debemos señalar que Microsoft también parcheó 16 CVE en su navegador Edge basado en Chromium a principios de este mes. Esto eleva el total del parche de diciembre a 83 vulnerabilidades
Explotación activa
CVE-2021-43890 suplantación en el instalador de AppX
CVE-2021-43890 es un error de suplantación en el instalador de AppX que afecta a Windows. Microsoft dice que está al tanto de los ataques que “intentan explotar esta vulnerabilidad mediante el uso de paquetes especialmente diseñados que incluyen la familia de malware conocida como Emotet / Trickbot / Bazaloader". Un atacante podría crear un archivo adjunto malicioso para utilizarlo en una campaña de phishing y luego convencer a la víctima de que lo abra. Las víctimas con menos derechos de usuario pueden verse menos afectadas que aquellas que operan con derechos de administrador.
CVE-2021-42310
Control inadecuado de la generación de código ('Inyección de código')
La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en el sistema de destino, esta vulnerabilidad existe debido a una validación de entrada incorrecta en Microsoft Defender para IoT. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.
CVE-2021-43215
Ejecución remota de código en Microsoft iSNS Server
La vulnerabilidad existe debido a un error de límite en el servidor iSNS. Un atacante remoto puede enviar una solicitud especialmente diseñada, provocar daños en la memoria y ejecutar código arbitrario en el sistema de destino.
CVE-2021-43217
Vulnerabilidad de escritura fuera de límites
La vulnerabilidad existe debido a un error de límite al procesar entradas que no son de confianza en el Sistema de cifrado de archivos (EFS) de Windows. Un atacante remoto puede activar la escritura fuera de los límites y ejecutar código arbitrario en el sistema de destino.
CVE-2021-43233
Ejecución remota de código en Microsoft Remote Desktop Client
La vulnerabilidad existe debido a una validación de entrada incorrecta en el cliente de escritorio remoto. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
CVE-2021-43899
Ejecución remota de código en el adaptador de pantalla inalámbrico 4K de Microsoft
La vulnerabilidad existe debido a una validación de entrada incorrecta en el adaptador de pantalla inalámbrico 4K de Microsoft. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
CVE-2021-43905
Ejecución remota de código en la aplicación Microsoft Office
La vulnerabilidad existe debido a una validación de entrada incorrecta en la aplicación de Microsoft Office. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
CVE-2021-43907
Ejecución remota de código en Microsoft Visual Studio Code WSL Extension
La vulnerabilidad existe debido a una validación de entrada incorrecta en Visual Studio Code WSL Extension. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.
Junto con las vulnerabilidades críticas y las que están siendo explotadas activamente, Microsoft abordó otras 60 fallas de seguridad clasificadas como importantes de estas se destacan las siguientes vulnerabilidades de día cero que fueron conocidas públicamente:
CVE ‑ 2021‑41333
CVE ‑ 2021‑43880
CVE-2021-43883
CVE-2021-43240
CVE ‑ 2021‑43893
Otro error importantes de Microsoft para priorizar:
CVE-2021-42309, un problema de RCE en Microsoft SharePoint Server. Permite a un atacante eludir la restricción de ejecutar controles web arbitrarios en el lado del servidor.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2021-40441
CVE-2021-40452
CVE-2021-40453
CVE-2021-41333
CVE-2021-41360
CVE-2021-41365
CVE-2021-42293
CVE-2021-42294
CVE-2021-42295
CVE-2021-42309
CVE-2021-42310
CVE-2021-42311
CVE-2021-42312
CVE-2021-42313
CVE-2021-42314
CVE-2021-42315
CVE-2021-42320
CVE-2021-43207
CVE-2021-43214
CVE-2021-43215
CVE-2021-43216
CVE-2021-43217
CVE-2021-43219
CVE-2021-43222
CVE-2021-43223
CVE-2021-43224
CVE-2021-43225
CVE-2021-43226
CVE-2021-43227
CVE-2021-43228
CVE-2021-43229
CVE-2021-43230
CVE-2021-43231
CVE-2021-43232
CVE-2021-43233
CVE-2021-43234
CVE-2021-43235
CVE-2021-43236
CVE-2021-43237
CVE-2021-43238
CVE-2021-43239
CVE-2021-43240
CVE-2021-43242
CVE-2021-43243
CVE-2021-43244
CVE-2021-43245
CVE-2021-43246
CVE-2021-43247
CVE-2021-43248
CVE-2021-43255
CVE-2021-43256
CVE-2021-43875
CVE-2021-43877
CVE-2021-43880
CVE-2021-43882
CVE-2021-43883
CVE-2021-43888
CVE-2021-43889
CVE-2021-43890
CVE-2021-43891
CVE-2021-43892
CVE-2021-43893
CVE-2021-43896
CVE-2021-43899
CVE-2021-43905
CVE-2021-43907
CVE-2021-43908
https://msrc.microsoft.com/update-guide/ |
Producto | Versión |
---|---|
Microsoft Windows |
8 8.1 (32 y 64 bits) 10 (32 y 64 bits) |
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Productos Microsoft |
Microsoft Windows ASP.NET Core and Visual Studio Azure Bot Framework SDK Internet Storage Name Service Defender for IoT Edge (Chromium-based) Microsoft Office and Office Components SharePoint Server PowerShell Remote Desktop Client Windows Hyper-V Windows Mobile Device Management Windows Remote Access Connection Manager TCP/IP and the Windows Update Stack |