Microsoft corrige 56 errores de seguridad en su Patch Tuesday de Febrero 2021

10 Febrero 2021
Crítico

 

En las actualizaciones de este mes, Microsoft ha corregido 56 CVE como parte del martes de parches de febrero, incluidos varios ya divulgados públicamente y un día cero que se explota activamente. Las vulnerabilidades abarcan una amplia gama de productos que incluye correcciones para Microsoft Windows, .NET framework, Windows Defender, Azure IoT, Azure Kubernetes Service, Exchange Server, Skype for Business y Lync, Office, Office Services y Web Apps y Microsoft Edge para Android.

Según la clasificación de Microsoft de los 56 parches lanzados, 11 se clasifican como críticos, 43 se clasifican como importantes y 2 moderadas.

De acuerdo a puntuación CVSS se distribuye de la siguiente forma:

Vulnerabilidades críticas

Día cero: CVE-2021-1732 Vulnerabilidad de elevación de privilegios

El día cero identificada como CVE-2021-1732, es una vulnerabilidad de elevación de privilegios de Windows Win32k.sys que afecta a Windows 10 y Windows Server 2019. Aunque Microsoft lo califica como "importante" en lugar de crítico, su explotación activa debería llevarlo a la cima de la lista de prioridades.

Si se explota, esta vulnerabilidad permitiría a un atacante que haya iniciado sesión ejecutar su código con mayores privilegios. Microsoft informa que esta falla requiere una complejidad de ataque baja, privilegios bajos y ninguna interacción del usuario para explotar. Sin embargo, la amenaza a la confidencialidad, integridad y disponibilidad es alta.

Microsoft no compartió detalles sobre cómo se ha aprovechado esta falla.

Fallas de ejecución remota de código (RCE) en Windows DNS Server

CVE-2021-24078

La vulnerabilidad de ejecución remota de código (RCE) del servidor DNS de Windows CVE-2021-24078 debería ocupar el segundo lugar en la lista de tareas.

“Esta vulnerabilidad afecta a Windows Server 2008 hasta 2019. Se trata de una vulnerabilidad crítica a la que Microsoft ha asignado una puntuación CVSS de 9,8”

“Al igual que SIGRed, que se reveló el año pasado, esta vulnerabilidad puede explotarse de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que no ha visto antes, por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio ".

Además de Windows DNS Server (CVE-2021-24078), la actualización Patch Tuesday de Microsoft también resuelve otras fallas de ejecución remota de código (RCE) en:

  • .NET Core y Visual Studio (CVE-2021-26701)
  • Microsoft Windows Codecs Library (CVE- 2021-24081)
  • Servicio de Fax (CVE-2021-1722 y CVE-2021-24077)

Errores que se hicieron públicos

Hay seis CVE para los cuales se han notificado públicamente, antes del  Patch Tuesday de Febrero, un código de prueba de concepto u otra información que podría ayudar a los atacantes a desarrollar un exploit.

  • CVE-2021-1721: Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio
  • CVE-2021-1733: Vulnerabilidad de elevación de privilegios PsExec de Sysinternals
  • CVE-2021-26701: Vulnerabilidad de ejecución remota de código de .NET Core
  • CVE-2021-1727: Vulnerabilidad de elevación de privilegios de Windows Installer
  • CVE-2021-24098: Vulnerabilidad de denegación de servicio del controlador de la consola de Windows
  • CVE-2021-24106: Vulnerabilidad de divulgación de información de Windows DirectX

La buena noticia es que ninguno de estos errores fue aprovechado por los atacantes, a pesar de que sus detalles se publicaron en línea, según Microsoft. 

Defectos de RCE en Windows TCP/IP Stack

Por último, el fabricante de Windows lanzó un conjunto de correcciones que afectan su implementación de TCP/IP, que consta de dos fallas de RCE (CVE-2021-24074 y CVE-2021-24094) y una vulnerabilidad de denegación de servicio (CVE-2021-24086) que dijo que podría aprovecharse con un ataque DoS.

"Los exploits DoS para estos CVE permitirían que un atacante remoto provocará un error de detención", dijo Microsoft en un aviso.

Segunda ronda de correcciones para la falla de Zerologon

Microsoft también está tomando este mes para impulsar la segunda ronda de correcciones para la falla de Zerologon (CVE-2020-1472) que se resolvió originalmente en agosto de 2020. Con los parches de este mes, Microsoft comenzará a rechazar intentos de Netlogon inseguros desde dispositivos que no sean de Windows.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información. 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Microsoft Windows
    .NET framework
    Windows Defender
    Azure IoT
    Azure Kubernetes Service
    Exchange Server
    Skype for Business y Lync
    Office
    Office Services y Web Apps y Microsoft Edge para Android
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.