Microsoft publica parches y 82 fallas de Windows
14 enero, 2021

Microsoft publica parches y 82 fallas de Windows

Por Programa Web

Comparte en ...

Para el primer parche el martes de 2021, Microsoft lanzó actualizaciones de seguridad que abordan un total de 83 fallas que abarcan hasta 11 productos y servicios, incluida una vulnerabilidad de día cero explotada activamente.

Los últimos parches de seguridad cubren Microsoft Windows, el navegador Edge, ChakraCore, Office y Microsoft Office Services, y Web Apps, Visual Studio, Microsoft Malware Protection Engine, .NET Core, ASP .NET y Azure. De estos 83 errores, 10 se enumeran como críticos y 73 se enumeran como importantes en gravedad.

El más grave de los problemas es una falla de ejecución remota de código (RCE) en Microsoft Defender ( CVE-2021-1647 ) que podría permitir a los atacantes infectar sistemas específicos con código arbitrario.

El motor de protección contra malware de Microsoft (mpengine.dll) proporciona las capacidades de análisis, detección y limpieza para el software antivirus y antispyware Microsoft Defender. La última versión del software afectada por la falla es 1.1.17600.5, antes de que se abordara en la versión 1.1.17700.4.

También se sabe que el error ha sido explotado activamente en la naturaleza, aunque los detalles son escasos sobre qué tan generalizados están los ataques o cómo se está explotando. También es una falla de cero clic, ya que el sistema vulnerable puede explotarse sin ninguna interacción por parte del usuario.

Microsoft dijo que a pesar de la explotación activa, la técnica no es funcional en todas las situaciones y que el exploit todavía se considera en un nivel de prueba de concepto, con modificaciones sustanciales necesarias para que funcione de manera efectiva.

Además, es posible que la falla ya se haya resuelto como parte de las actualizaciones automáticas del motor de protección contra malware, que generalmente se publica una vez al mes o cuando es necesario para protegerse contra amenazas recién descubiertas, a menos que los sistemas no estén conectados a Internet.

«Para las organizaciones que están configuradas para la actualización automática, no se deberían requerir acciones, pero una de las primeras acciones que un actor de amenazas o malware intentará intentar es interrumpir la protección contra amenazas en un sistema para que se bloqueen las actualizaciones de definición y motor», dijo Chris. Goettl, director senior de gestión de productos y seguridad de Ivanti.

El parche del martes también rectifica una falla de escalada de privilegios ( CVE-2021-1648 ) introducida por un parche anterior en la API de cola de impresión / impresión de GDI («splwow64.exe») que fue revelada por Google Project Zero el mes pasado después de que Microsoft no lo rectificó. dentro de los 90 días posteriores a la divulgación responsable el 24 de septiembre.

Otras vulnerabilidades solucionadas por Microsoft incluyen fallas de corrupción de memoria en el navegador Microsoft Edge ( CVE-2021-1705 ), una falla de omisión de la función de seguridad principal del Protocolo de escritorio remoto de Windows ( CVE-2021-1674 , CVSS puntuación 8.8) y cinco fallas críticas de RCE en Tiempo de ejecución de llamada a procedimiento remoto.

Para instalar las últimas actualizaciones de seguridad, los usuarios de Windows pueden dirigirse a Inicio> Configuración> Actualización y seguridad> Actualización de Windows, o seleccionando Buscar actualizaciones de Windows.

Comparte en ...