Noticias

Windows publica parches para 117 vulnerabilidades, incluidos 9 zero day

julio 16, 2021
Microsoft lanzó nuevas actualizaciones de julio con correcciones para un total de 117 vulnerabilidades de seguridad, incluidas nueve fallas de día cero, de las cuales se afirma que cuatro están bajo ataques activos, lo que potencialmente permite que un adversario tome el control de sistemas afectados. De los 117 problemas, 13 se clasifican como críticos, […]

Microsoft lanzó nuevas actualizaciones de julio con correcciones para un total de 117 vulnerabilidades de seguridad, incluidas nueve fallas de día cero, de las cuales se afirma que cuatro están bajo ataques activos, lo que potencialmente permite que un adversario tome el control de sistemas afectados.

De los 117 problemas, 13 se clasifican como críticos, 103 se clasifican como importantes y uno tiene una gravedad moderada, y 6 de estos errores se conocen públicamente en el momento del lanzamiento.

Las actualizaciones abarcan varios de los productos de Microsoft, incluidos Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS y Visual Studio Code. Julio también marca un salto dramático en el volumen de vulnerabilidades, superando el número que Microsoft abordó colectivamente como parte de sus actualizaciones en mayo (55) y junio (50).

Las principales fallas de seguridad que se explotan activamente son las siguientes:

  • CVE-2021-34527 (puntuación CVSS: 8.8) – Vulnerabilidad de ejecución remota de código de Windows Print Spooler (divulgada públicamente como “PrintNightmare”).
  • CVE-2021-31979 (puntuación CVSS: 7.8) – Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • CVE-2021-33771 (puntuación CVSS: 7.8) – Vulnerabilidad de elevación de privilegios del kernel de Windows.
  • CVE-2021-34448 (puntuación CVSS: 6,8): vulnerabilidad de daños en la memoria del motor de secuencias de comandos.
  • Microsoft también enfatizó la alta complejidad del ataque de CVE-2021-34448, indicando específicamente que los ataques dependen de la posibilidad de atraer a un usuario desprevenido para que haga clic en un enlace que conduce a un sitio web malicioso alojado por el adversario y que contiene un archivo especialmente diseñado. que está diseñado para activar la vulnerabilidad.

Las otras cinco vulnerabilidades de día cero reveladas públicamente, pero no explotadas, se enumeran a continuación:

  • CVE-2021-34473 (puntuación CVSS: 9,1): vulnerabilidad de ejecución remota de código de Microsoft Exchange Server.
  • CVE-2021-34523 (puntuación CVSS: 9,0): vulnerabilidad de elevación de privilegios de Microsoft Exchange Server.
  • CVE-2021-33781 (puntuación CVSS: 8.1): vulnerabilidad de omisión de la función de seguridad de Active Directory.
  • CVE-2021-33779 (puntuación CVSS: 8.1) – Vulnerabilidad de omisión de la característica de seguridad de Windows ADFS.
  • CVE-2021-34492 (puntuación CVSS: 8.1): vulnerabilidad de suplantación de certificados de Windows.

Además, Microsoft también rectificó una vulnerabilidad de omisión de seguridad en la solución de autenticación basada en biometría de Windows Hello (CVE-2021-34466, puntaje CVSS: 5.7) que podría permitir que un adversario falsifique la cara de un objetivo y evite la pantalla de inicio de sesión.

Otras fallas críticas remediadas por Microsoft incluyen vulnerabilidades de ejecución remota de código que afectan al servidor DNS de Windows (CVE-2021-34494, CVSS score 8.8) y Windows Kernel (CVE-2021-34458), el último de los cuales tiene una calificación de 9.9 en la escala de gravedad CVSS.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows o seleccionando Buscar actualizaciones de Windows.

actualizacióndayparchewindowszero

Comparte este Artículo

Artículos relacionados