septiembre 23, 2021

El martes de parches de Microsoft trae correcciones para más de 80 vulnerabilidades en Windows, Office, …

En breve: Si aún no lo ha hecho, detenga lo que está haciendo e instale la última actualización del martes de parches. Así que retroceda y lea lo importante que es realmente este aspecto: se han solucionado no menos de 87 agujeros de seguridad que van de importantes a críticos en varios productos de Microsoft. Esto incluye correcciones para el infame PrintNightmare y una vulnerabilidad de día cero de Office que se explota activamente en la naturaleza.

La actualización del martes de parches de este mes puede ser liviana como una pluma, pero no dejes que eso te engañe. Microsoft ha incluido correcciones para no menos de 67 vulnerabilidades de seguridad, 87 si cuenta varias correcciones para los agujeros en Microsoft Edge basado en Chromium. Los defectos afectan a varios productos de Microsoft, incluidos Windows, DNS de Windows, el subsistema de Windows para Linux, Visual Studio, Office, SharePoint Server, Edge y Azure.

Específicamente, la actualización aborda una falla de día cero de Office (CVE-2021-40444) que los piratas informáticos están explotando activamente. La noticia se filtró por primera vez hace una semana, pero Microsoft no pudo lanzar un parche fuera de banda en ese momento. El problema está relacionado con un método de ataque que utiliza archivos maliciosos de Office que son extremadamente fáciles de ejecutar y 100% fiables. Al abrir un archivo, Office dirigirá a los usuarios a una página web a través de Internet Explorer que descarga automáticamente el malware en su computadora.

El exploit es posible debido a un error en el componente MSHTML de Microsoft Office que se utiliza para representar las páginas del navegador en el contexto de un archivo de Word. Las versiones de Windows 7, Windows 10 y Windows Server 2008 y posteriores se ven afectadas.

En la actualización de seguridad también se incluyen correcciones para tres CVE que afectan al controlador del sistema de archivos de registro común de Windows: CVE-2021-36955, CVE-2021-36963 y CVE-2021-38633. Se trata de vulnerabilidades de escalada de privilegios que podrían permitir que un atacante (como un operador de ransomware) realice cambios en su PC y afecte a todas las versiones de Windows. Afortunadamente, no había indicios de que fueran explotados en estado salvaje.

Además, Microsoft ha vinculado cuatro fallas de escalada de privilegios descubiertas recientemente en el servicio Print Spooler en Windows 10. Estas se almacenan en CVE-2021-38667, CVE-2021-36958, CVE-2021-38671 y CVE-2021-40447.

Las empresas que utilizan Windows 7, Windows Server 2008 y Windows Server 2008 R2 también deben instalar este parche, ya que incluye una solución para CVE-2021-36968, una vulnerabilidad de elevación de privilegios en el DNS de Windows que es fácil de explotar y no requiere la interacción del usuario. .

Otras empresas también han lanzado actualizaciones de seguridad que los usuarios deben instalar lo antes posible. Apple tiene actualizaciones que abordan una vulnerabilidad grave de cero clic en todos sus sistemas operativos. Adobe tiene varias actualizaciones de seguridad que afectan a sus productos Creative Cloud. Google tiene correcciones para fallas importantes y críticas en Android. Los equipos de seguridad deben revisar las últimas actualizaciones de seguridad de Cisco, SAP, Citrix, Siemens, Schneider Electric, Oracle Linux, SUSE y Red Hat.

Enlace permanente a la historia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *