FixesMicrosoft parcha zero-days y nuevas vulnerabilidades críticas en Exchange

En su lista de parches de abril, Microsoft implementó correcciones para un total de 114 fallas de seguridad, incluido un día cero explotado activamente y cuatro errores de ejecución remota de código en Exchange Server.

En total, Microsoft lanzó parches para 110 agujeros de seguridad, 19 clasificados como críticos en gravedad y 88 considerados importantes. La más grave de esas fallas reveladas es posiblemente una vulnerabilidad de elevación de privilegios de Win32k ( CVE-2021-28310 ) que está siendo explotada activamente en la naturaleza por el grupo ciberdelincuente BITTER APT.

Día cero explotado 

“Creemos que este exploit es utilizado en la naturaleza, potencialmente por varios actores de amenazas. Es un exploit de escalada de privilegios (EoP) que probablemente se use junto con otros exploits del navegador para escapar de las cajas de arena u obtener privilegios del sistema para un mayor acceso ”, escribió Kaspersky en un informe del martes detallando su hallazgo.

El error es una vulnerabilidad de escritura fuera de los límites en la biblioteca dwmcore.dll de Windows, que forma parte de Desktop Window Manager (dwm.exe). «Debido a la falta de verificación de límites, los atacantes pueden crear una situación que les permita escribir datos controlados en un desplazamiento controlado utilizando la API DirectComposition», escribieron los investigadores de Kaspersky Boris Larin, Costin Raiu y Brian Bartholomew, coautores del informe. .

Más errores relacionados con Plagued Exchange

Cabe destacar que la Agencia de Seguridad Nacional de EE. UU . Publicó información sobre cuatro vulnerabilidades críticas de Exchange Server ( CVE-2021-28480 ,  CVE-2021-28481 ,  CVE-2021-28482 ,  CVE-2021-28483 ) que afectaron a las versiones lanzadas entre 2013 y 2019.

“Estas vulnerabilidades han sido calificadas como ‘más probables de explotación’ utilizando el índice de explotación de Microsoft. Dos de las cuatro vulnerabilidades (CVE-2021-28480, CVE-2021-28481) son autenticación previa, lo que significa que un atacante no necesita autenticarse en el servidor Exchange vulnerable para aprovechar la falla. Con el intenso interés en Exchange Server desde el mes pasado, es crucial que las organizaciones apliquen estos parches de Exchange Server de inmediato ”, escribió Satnam Narang, ingeniero de investigación de personal de Tenable en un comentario compartido con Threatpost.

Microsoft señala que dos de los cuatro errores de Exchange informados por la NSA también fueron encontrados internamente por su propio equipo de investigación.

Vatios errores 

Microsoft también incluyó parches para su navegador web Edge basado en Chromium, Azure y Azure DevOps Server, Microsoft Office, SharePoint Server, Hyper-V, Team Foundation Server y Visual Studio.

Errores de ejecución remota de código de Office

Un problema, dada la naturaleza ubicua de Microsoft Office, son cuatro vulnerabilidades de ejecución remota de código (RCE) parcheadas este mes dentro del paquete de productividad. Microsoft Word ( CVE-2021-28453 ) y Excel ( CVE-2021-28454 ,  CVE-2021-28451 ) se ven afectados, y un cuarto error ( CVE-2021-28449 ) solo aparece como que afecta a Microsoft Office. Las actualizaciones se califican como «importantes» y, según Microsoft, afectan a todas las versiones de Office, incluido Office 365.

27 defectos de RCE en Windows RPC y otras correcciones

Microsoft también dijo que cuatro vulnerabilidades adicionales se conocían públicamente en el momento del lanzamiento, pero no se explotaban:

  • CVE-2021-28458: vulnerabilidad de elevación de privilegios de biblioteca ms-rest-nodeauth de Azure
  • CVE-2021-27091 – Vulnerabilidad de elevación de privilegios del servicio RPC Endpoint Mapper
  • CVE-2021-28437: vulnerabilidad de divulgación de información del instalador de Windows
  • CVE-2021-28312: vulnerabilidad de denegación de servicio de Windows NTFS