Ir al contenido
Búsqueda de Ciberamenazas

Microsoft soluciona 44 vulnerabilidades en el martes de parches de agosto

Microsoft acaba de publicar parches para 44 vulnerabilidades, nueve de ellas calificadas como críticas. Si bien son menos de la mitad que en julio, ese no implica que sea menos urgente actualizar: siete de ellas tienen un alto potencial de explotación, incluida una que ya se ha divulgado públicamente, y otra vulnerabilidad ya está siendo explotada.

En total, trece de los 44 problemas solucionados en la actualización de seguridad de agosto pueden utilizarse para la ejecución remota de código. Siete de ellos están calificados como críticos.

Los otros dos errores críticos, ambos en Azure Sphere, son una vulnerabilidad de denegación de servicio y una vulnerabilidad de divulgación de información.

Como siempre, Windows descargará e instalará automáticamente los parches cuando un ordenador esté inactivo. Si deseas actualizar de inmediato, puedes descargar los paquetes de actualización desde Microsoft Catalog. Os recomendamos no aplazar estas importantes actualizaciones.

Las nueve vulnerabilidades críticas parcheadas en la actualización de seguridad de agosto son:

CVE-2021-26424 Windows TCP/IP Remote Code Execution Vulnerability
CVE-2021-26432 Windows Services for NFS ONCRPC XDR Driver Remote Code Execution Vulnerability
CVE-2021-34480 Scripting Engine Memory Corruption Vulnerability
CVE-2021-34535 Remote Desktop Client Remote Code Execution Vulnerability
CVE-2021-36936 Windows Print Spooler Remote Code Execution Vulnerability
CVE-2021-34530 Windows Graphics Component Remote Code Execution Vulnerability
CVE-2021-34534 Windows MSHTML Platform Remote Code Execution Vulnerability
CVE-2021-26428 Azure Sphere Information Disclosure Vulnerability
CVE-2021-26430 Azure Sphere Denial of Service Vulnerability

Los más probables que se exploten

Entre los siete errores calificados como más susceptibles de ser explotados por Microsoft, cinco son potencialmente explotables para la ejecución remota de código. CVE-2021-34480, descrito como una vulnerabilidad de corrupción de memoria del motor de secuencias de comandos, es una vulnerabilidad de desreferenciación de punteros en el motor JScript de Windows. Una secuencia de comandos diseñada podría potencialmente escribir código en la memoria fuera del contexto del motor de secuencia de comandos, lo que resultaría en la ejecución remota de código. Otra vulnerabilidad de corrupción de memoria en la lista de errores con más probabilidades de ser explotados es CVE-2021-26432, una falla en un controlador de kernel de representación de datos externos de llamada a procedimiento remoto (RPCXDR) para Servicios de Windows para NFS.

CVE-2021-36936, otra vulnerabilidad de ejecución remota de código en Windows Print Spooler, ya se ha revelado públicamente. Esta es una falla distinta de la vulnerabilidad de elevación de privilegios (CVE-2021-34481) revelada el mes pasado, y del error de ejecución de código remoto “Print Nightmare” (CVE-2021-34527) que Microsoft corrigió parcialmente en un parche de emergencia. CVE-2021-36936 aún no ha sido explotado por los ciberdelincuentes (que se sepa).

Este martes de parches también incluye cambios para abordar el grupo de vulnerabilidades que resultaron en “PrintNightmare”. Microsoft ha cambiado la instalación predeterminada del controlador Point and Print y el comportamiento de actualización en Windows para requerir privilegios de administrador, con el fin de mitigar CVE-2021-34527 y las vulnerabilidades documentadas relacionadas con la configuración predeterminada en la instalación de esta actualización, solucionando las vulnerabilidades documentadas públicamente en la cola de impresión de Windows; los cambios están documentados en CVE-2021-34481.

Los errores críticos restantes con mayor riesgo de explotación:

  • CVE-2021-26424, una vulnerabilidad de ejecución remota de código TCP/IP de Windows y
  • CVE-2021-34535, una vulnerabilidad de ejecución remota de código en el cliente de escritorio remoto de Windows

Otras fallas parcheadas en el lanzamiento de este mes que la evaluación de Microsoft determina que es más probable que sean explotadas se calificaron como “importantes” en lugar de “críticas”. Pero en al menos una instancia, el error designado como CVE-2021-36948, una vulnerabilidad de elevación de privilegios en el Servicio Médico de Windows Update, ya está siendo explotado, según se informa.

La vulnerabilidad final evaluada por Microsoft como más probable de ser explotada en esta ronda de correcciones es CVE-2021-36942, una vulnerabilidad de suplantación de identidad en la Autoridad de seguridad local de Windows, que autentica el acceso al sistema local de Windows.

Patch Tuesday Summary 2021 YTD

Protección de Sophos

A continuación, incluimos una lista de protección publicada por SophosLabs en respuesta a este aviso para complementar cualquier protección existente y capacidades genéricas de mitigación de exploits en nuestros productos.

CVE IPS
CVE-2021-34480 2305922
CVE-2021-26432 2305923, 2305924

 

1 comentario

Dejar un comentario a impresión gran formato Cancel reply

Your email address will not be published. Required fields are marked *