Microsoft corrige 89 errores de seguridad en su Patch Tuesday de Marzo 2021

10 Marzo 2021
Crítico

Microsoft corrigió 89 fallas de seguridad como parte de sus actualizaciones mensuales del martes de parches. Dichas actualizaciones incluyen las correcciones para un día cero explotado activamente en Internet Explorer que podría permitir que un atacante ejecute código arbitrario en las máquinas de destino.

Las vulnerabilidades abarcan una amplia gama de productos que incluye correcciones para Microsoft Windows, Azure, productos de Microsoft Office, como PowerPoint, Excel, SharePoint y Visio, junto con el navegador Edge e Internet Explorer.

Según la clasificación de microsoft de los 89 parches lanzados, 14 se enumeran como críticos y 75 se enumeran como importantes en gravedad. Estos números incluyen las 7 vulnerabilidades de Microsoft Exchange lanzadas a principios de este mes, cuatro de las cuales han sido reportadas "bajo ataque activo" al momento del lanzamiento.
 

Microsoft Edge en Chromium

Además, la semana pasada Microsoft emitió un conjunto separado de correcciones de 33 vulnerabilidades para la versión Chromium del navegador Edge. 
 

VULNERABILIDADES CRÍTICAS

Ataques de Microsoft Exchange ProxyLogon

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065

Entre las vulnerabilidades de Microsoft Exchange se encuentran un grupo de vulnerabilidades conocidas como ProxyLogon (CVE-2021-26855, 2021-26857, CVE-2021-26858 y CVE-2021-27065) informadas fuera de banda, la semana pasada, que permite a los adversarios ingresar a Microsoft Exchange Server en entornos de destino y posteriormente permitir la instalación de puertas traseras basadas en web no autorizadas para facilitar el acceso a largo plazo.

Si bien la instalación de las actualizaciones evitará que el servidor se vea comprometido, los ataques han sido tan generalizados que los administradores deben analizar todos los servidores de Exchange en busca de ataques que puedan haber ocurrido antes de que se instalaran los parches.

Microsoft también lanzó, fuera de banda, correcciones para tres vulnerabilidades de Microsoft Exchange que no se explotaron en los ataques:

“Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server"

  • CVE-2021-26412
  • CVE-2021-26854
  • CVE-2021-27078
     

Otras dos vulnerabilidades de día cero

Microsoft también soluciona otras dos vulnerabilidades de día cero, y una de ellas se usa públicamente en ataques:

  • Día cero: CVE-2021-26411 Vulnerabilidad de elevación de privilegios
    • Entre las correcciones se encuentra la resolución de  CVE-2021-26411, una vulnerabilidad de corrupción de memoria en Internet Explorer que se está explotando activamente.
    • "Este tipo de exploit le daría al atacante los mismos permisos de sistema operativo que el usuario que visita el sitio web", explicó Kevin Breen, Director de Investigación de Ciberamenazas en Immersive Labs. 
  • Día cero: CVE-2021-27077 Vulnerabilidad de elevación de privilegios de Windows Win32k
    • Vulnerabilidad divulgada públicamente (CVE-2021-27077) en Windows Win32k que podría permitir a un atacante elevar los privilegios en un sistema afectado. Fue informado por primera vez por Zero Day Initiative de Trend Micro en enero.

Otros problemas críticos importantes incluyen:

  • CVE-2021-27074 y CVE-2021-27080, errores de ejecución de código sin firmar en Azure Sphere.
  • CVE-2021-26897, un defecto crítico de RCE en Windows DNS Server.
     

Fin de soporte Microsoft Edge Legacy

Microsoft también anunció el final del soporte para la aplicación de escritorio Microsoft Edge Legacy. La aplicación se eliminará y se reemplazará con el nuevo Microsoft Edge durante la actualización de seguridad mensual acumulativa de Windows 10 de abril.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
  • Los clientes que ejecutan Windows 7, Windows Server 2008 R2 o Windows Server 2008 pueden comprar la “Actualización de seguridad extendida” para continuar recibiendo actualizaciones de seguridad. Consulte https://support.microsoft.com/en-us/help/4522133/procedure-to-continue-receiving-security-updates para más información. 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Tuesday #Vulnerabilidad #Windows #Exchange #Server
  • Productos Afectados
  • Producto Versión
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019
    Productos Microsoft Microsoft Windows
    Azure
    Exchange Server
    productos de Microsoft Office
    como PowerPoint
    Excel
    SharePoint y Visio
    junto con el navegador Edge e Internet Explorer.
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.