Microsoft publicó 55 vulnerabilidades de seguridad en su Patch Tuesday mensual, incluyendo vulnerabilidades de ejecución remota de código (RCE) que representaron el 40% de las vulnerabilidades parcheadas este mes, seguidas de Elevation of Privilege (EoP) con un 20%.
Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Microsoft Windows, Internet Explorer (IE), Microsoft Exchange Server, Microsoft Office, .NET Core y Visual Studio, SharePoint Server, Hyper-V, software de código abierto, Skype for Business y Microsoft Lync.
De las 55 CVE parcheadas por Microsoft en el Patch Tuesday de mayo 4 son clasificadas como críticas, 50 clasificadas como Importantes y 1 como Moderada.
Vulnerabilidades críticas
CVE-2021-31166: vulnerabilidad de ejecución remota de código de HTTP Protocol Stack.
CVE-2021-31166, un error que explota la pila de protocolos HTTP. Según Microsoft, los actores de amenazas pueden aprovechar esta vulnerabilidad para ejecutar código remoto malicioso con privilegios de tipo kernel enviando paquetes de red diseñados al servidor de destino. Lo que hace que este exploit sea aún más peligroso es que el atacante no necesita estar autenticado para activar la respuesta anómala del servidor. Esta vulnerabilidad calificada como crítica está cubierta por las últimas actualizaciones de Microsoft.
CVE-2021-28476 | Vulnerabilidad de ejecución remota de código de Hyper-V
Una vulnerabilidad RCE en Hyper-V que podría permitir que un atacante remoto no autenticado comprometa un host Hyper-V a través de una máquina virtual invitada (VM).
Esta vulnerabilidad fue calificada como “Explotación menos probable” con una puntuación CVSSv3 de 9,9.
CVE-2021-26419 Vulnerabilidad de corrupción de memoria en Scripting Engine
Un error de corrupción de memoria del motor de secuencias de comandos que afecta a IE11. Para aprovechar el error, un usuario tendría que visitar un sitio web controlado por un atacante, aunque también podría activarse al insertar controles ActiveX en los documentos de Office, según Microsoft.
CVE-2021-31194, Vulnerabilidad de RCE en OLE automation.
Días cero
Microsoft ha identificado y parcheado vulnerabilidades de día cero. Aún no se sabe nada sobre el estado de explotación, pero las investigaciones indican que ningún actor de amenazas ha hecho uso de estos vectores.
CVE-2021-31207 Microsoft: vulnerabilidad de omisión de la función de seguridad de Microsoft Exchange Server
CVE-2021-31207 solo está calificado como moderado, pero el exploit de omisión de la característica de seguridad se mostró de manera prominente en el concurso Pwn2Own y en algún momento podrían hacerse públicos.
El error de Microsoft Exchange Server identificado por terceros aprovecha una vulnerabilidad de Microsoft Exchange Server preexistente con el fin de eludir las funciones de seguridad y el control de acceso. La red se utiliza como principal vector de ataque. Dada la complejidad del ataque, el actor de la amenaza requeriría privilegios más altos para abusar de la vulnerabilidad. El problema está cubierto por las últimas actualizaciones de seguridad acumulativas de Microsoft.
CVE-2021-31200 - Ejecución remota de código de utilidades comunes
Una vulnerabilidad descubierta en Common Utilities podría haber facilitado la ejecución remota de código con fines de persistencia, movimiento lateral y exfiltración de datos. Dado que es un ataque basado en RCE, la red es el punto de entrada probable. Se requieren privilegios más altos para desencadenar acciones en objetivos asociados con CVE-2021-31200, privilegios que se pueden obtener a través de phishing u otros medios. Las últimas actualizaciones de Microsoft cubren a fondo esta vulnerabilidad calificada como importante.
CVE-2021-31204 : vulnerabilidad de elevación de privilegios de .NET y Visual Studio
Se espera que los actores de amenazas analicen los parches para crear exploits para las vulnerabilidades, especialmente la de Microsoft Exchange. Por lo tanto, es vital aplicar las actualizaciones de seguridad lo antes posible.
Otras vulnerabilidades (parcheadas) importantes:
Fin del ciclo de vida (EOL) de Windows 10, versión 1909
Microsoft ha anunciado que Home y Pro Windows 10, versión 1909 y todas las ediciones de Windows Server, versión 1909 han llegado al final de su vida útil. Estas versiones ya no recibirán actualizaciones de seguridad y deben actualizarse lo antes posible. Las ediciones Education y Enterprise de Windows 10, versión 1909, seguirán siendo compatibles hasta el 11 de mayo de 2022.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2021-31194
CVE-2021-31188
CVE-2021-31187
CVE-2021-31186
CVE-2021-31184
CVE-2020-26144
CVE-2021-26419
CVE-2020-24588
CVE-2021-31179
CVE-2021-31170
CVE-2021-31169
CVE-2021-31204
CVE-2021-26422
CVE-2021-26421
CVE-2021-31936
CVE-2021-31214
CVE-2021-31193
CVE-2021-31178
CVE-2021-31177
CVE-2021-31168
CVE-2021-28479
CVE-2021-28478
CVE-2021-28476
CVE-2021-31213
CVE-2021-31211
CVE-2021-31209
CVE-2021-31200
CVE-2021-31208
CVE-2021-31207
CVE-2021-31205
CVE-2021-28465
CVE-2021-31192
CVE-2021-31191
CVE-2021-31182
CVE-2021-31176
CVE-2021-31175
CVE-2021-31167
CVE-2021-31166
CVE-2021-28474
CVE-2021-28461
CVE-2021-28455
CVE-2020-24587
CVE-2021-31198
CVE-2021-31195
CVE-2021-31190
CVE-2021-31185
CVE-2021-31181
CVE-2021-31180
CVE-2021-31174
CVE-2021-31173
CVE-2021-31172
CVE-2021-31171
CVE-2021-31165
CVE-2021-26418
CVE-2021-27068
https://msrc.microsoft.com/update-guide/en-us |
Producto | Versión |
---|---|
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Microsoft Windows |
8 8.1 (32 y 64 bits) 10 (32 y 64 bits) |
Productos Microsoft |
Microsoft Windows .NET Core & Visual Studio HTTP.sys Internet Explorer Microsoft Accessibility Insights for Web Microsoft Bluetooth Driver Microsoft Dynamics Finance & Operations Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Microsoft Office Access Microsoft Office Excel Microsoft Office SharePoint Microsoft Office Word Microsoft Windows Codecs Library Microsoft Windows IrDA Open Source Software Role: Hyper-V Skype for Business and Microsoft Lync Visual Studio Visual Studio Code Windows Container Isolation FS Filter Driver Windows Container Manager Service Windows Cryptographic Services Windows CSC Service Windows Desktop Bridge Windows OLE Windows Projected File System FS Filter Windows RDP Client Windows SMB Windows SSDP Service Windows WalletService Windows Wireless Networking. |