En las actualizaciones de este mes, Microsoft ha corregido 56 CVE como parte del martes de parches de febrero, incluidos varios ya divulgados públicamente y un día cero que se explota activamente. Las vulnerabilidades abarcan una amplia gama de productos que incluye correcciones para Microsoft Windows, .NET framework, Windows Defender, Azure IoT, Azure Kubernetes Service, Exchange Server, Skype for Business y Lync, Office, Office Services y Web Apps y Microsoft Edge para Android.
Según la clasificación de Microsoft de los 56 parches lanzados, 11 se clasifican como críticos, 43 se clasifican como importantes y 2 moderadas.
De acuerdo a puntuación CVSS se distribuye de la siguiente forma:
Vulnerabilidades críticas
Día cero: CVE-2021-1732 Vulnerabilidad de elevación de privilegios
El día cero identificada como CVE-2021-1732, es una vulnerabilidad de elevación de privilegios de Windows Win32k.sys que afecta a Windows 10 y Windows Server 2019. Aunque Microsoft lo califica como "importante" en lugar de crítico, su explotación activa debería llevarlo a la cima de la lista de prioridades.
Si se explota, esta vulnerabilidad permitiría a un atacante que haya iniciado sesión ejecutar su código con mayores privilegios. Microsoft informa que esta falla requiere una complejidad de ataque baja, privilegios bajos y ninguna interacción del usuario para explotar. Sin embargo, la amenaza a la confidencialidad, integridad y disponibilidad es alta.
Microsoft no compartió detalles sobre cómo se ha aprovechado esta falla.
Fallas de ejecución remota de código (RCE) en Windows DNS Server
CVE-2021-24078
La vulnerabilidad de ejecución remota de código (RCE) del servidor DNS de Windows CVE-2021-24078 debería ocupar el segundo lugar en la lista de tareas.
“Esta vulnerabilidad afecta a Windows Server 2008 hasta 2019. Se trata de una vulnerabilidad crítica a la que Microsoft ha asignado una puntuación CVSS de 9,8”
“Al igual que SIGRed, que se reveló el año pasado, esta vulnerabilidad puede explotarse de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que no ha visto antes, por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio ".
Además de Windows DNS Server (CVE-2021-24078), la actualización Patch Tuesday de Microsoft también resuelve otras fallas de ejecución remota de código (RCE) en:
Errores que se hicieron públicos
Hay seis CVE para los cuales se han notificado públicamente, antes del Patch Tuesday de Febrero, un código de prueba de concepto u otra información que podría ayudar a los atacantes a desarrollar un exploit.
La buena noticia es que ninguno de estos errores fue aprovechado por los atacantes, a pesar de que sus detalles se publicaron en línea, según Microsoft.
Defectos de RCE en Windows TCP/IP Stack
Por último, el fabricante de Windows lanzó un conjunto de correcciones que afectan su implementación de TCP/IP, que consta de dos fallas de RCE (CVE-2021-24074 y CVE-2021-24094) y una vulnerabilidad de denegación de servicio (CVE-2021-24086) que dijo que podría aprovecharse con un ataque DoS.
"Los exploits DoS para estos CVE permitirían que un atacante remoto provocará un error de detención", dijo Microsoft en un aviso.
Segunda ronda de correcciones para la falla de Zerologon
Microsoft también está tomando este mes para impulsar la segunda ronda de correcciones para la falla de Zerologon (CVE-2020-1472) que se resolvió originalmente en agosto de 2020. Con los parches de este mes, Microsoft comenzará a rechazar intentos de Netlogon inseguros desde dispositivos que no sean de Windows.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2021-26701
CVE-2021-24112
CVE-2021-1721
CVE-2021-24111
CVE-2021-24087
CVE-2021-24105
CVE-2021-24109
CVE-2021-24101
CVE-2021-1724
CVE-2021-24100
CVE-2021-24085
CVE-2021-1730
CVE-2021-24093
CVE-2021-24067
CVE-2021-24068
CVE-2021-24069
CVE-2021-24070
CVE-2021-24071
CVE-2021-1726
CVE-2021-24066
CVE-2021-24072
CVE-2021-24114
CVE-2021-24081
CVE-2021-24091
CVE-2021-24078
CVE-2021-24076
CVE-2021-24077
CVE-2021-1722
CVE-2021-24073
CVE-2021-24099
CVE-2021-1733
CVE-2021-1728
CVE-2021-1639
CVE-2021-26700
CVE-2021-24083
CVE-2021-24079
CVE-2021-24098
CVE-2021-24092
CVE-2021-24106
CVE-2021-24102
CVE-2021-24103
CVE-2021-1727
CVE-2021-24096
CVE-2021-1732
CVE-2021-1698
CVE-2021-24084
CVE-2021-24075
CVE-2021-1731
CVE-2021-25195
CVE-2021-24082
CVE-2021-24088
CVE-2021-1734
CVE-2021-24086
CVE-2021-24074
CVE-2021-24094
CVE-2021-24080
https://msrc.microsoft.com/update-guide/en-us |
Producto | Versión |
---|---|
Productos Microsoft |
Microsoft Windows .NET framework Windows Defender Azure IoT Azure Kubernetes Service Exchange Server Skype for Business y Lync Office Office Services y Web Apps y Microsoft Edge para Android |
Microsoft Windows |
8 8.1 (32 y 64 bits) 10 (32 y 64 bits) |
Microsoft Windows Server |
2012 2012 R2 2016 2019 |