Microsoft lanzó el martes otra ronda de actualizaciones de seguridad para el sistema operativo Windows y otro software compatible, eliminando 50 vulnerabilidades, incluidas seis de día cero que se dice que están bajo ataque activo.

Las fallas se identificaron y resolvieron en Microsoft Windows, .NET Core y Visual Studio, Microsoft Office, Microsoft Edge (basado en Chromium y EdgeHTML), SharePoint Server, Hyper-V, Visual Studio Code – Kubernetes Tools, Windows HTML Platform y Windows. Escritorio remoto.

De estos 50 errores, cinco se clasifican como críticos y 45 como importantes en su gravedad, y tres de los problemas se conocen públicamente en el momento del lanzamiento. Las vulnerabilidades que se explotan activamente se enumeran a continuación:

  • CVE-2021-33742 (puntuación CVSS: 7.5) – Vulnerabilidad de ejecución remota de código de la plataforma MSHTML de Windows
  • CVE-2021-33739 (puntuación CVSS: 8,4): vulnerabilidad de elevación de privilegios de la biblioteca principal DWM de Microsoft
  • CVE-2021-31199 (puntuación CVSS: 5,2): vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft
  • CVE-2021-31201 (puntuación CVSS: 5,2): vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft
  • CVE-2021-31955 (puntuación CVSS: 5,5): vulnerabilidad de divulgación de información del kernel de Windows
  • CVE-2021-31956 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios de Windows NTFS

Microsoft no reveló la naturaleza de los ataques, cuán generalizados están o las identidades de los actores de amenazas que los explotan. Pero el hecho de que cuatro de las seis fallas sean vulnerabilidades de escalada de privilegios sugiere que los atacantes podrían aprovecharlas como parte de una cadena de infección para obtener permisos elevados en los sistemas objetivo para ejecutar código malicioso o filtrar información confidencial.

El fabricante de Windows también señaló que tanto CVE-2021-31201 como CVE-2021-31199 abordan fallas relacionadas con CVE-2021-28550 , una vulnerabilidad de ejecución de código arbitrario rectificada por Adobe el mes pasado que dijo que estaba siendo «explotada en la naturaleza en forma limitada. ataques dirigidos a usuarios de Adobe Reader en Windows «.

El Grupo de Análisis de Amenazas de Google, que ha sido reconocido por haber informado CVE-2021-33742 a Microsoft, dijo que «parece ser una empresa de explotación comercial que proporciona capacidad para objetivos limitados de los estados nacionales de Europa del Este / Medio Oriente».

La firma rusa de ciberseguridad Kaspersky, por su parte, detalló que CVE-2021-31955 y CVE-2021-31956 fueron abusados ​​en una cadena de exploits de día cero de Chrome ( CVE-2021-21224 ) en una serie de ataques altamente dirigidos contra múltiples compañías en 14 y 15 de abril. Las intrusiones se atribuyeron a un nuevo actor de amenazas apodado «PuzzleMaker».

«Si bien no pudimos recuperar el exploit utilizado para la ejecución remota de código (RCE) en el navegador web Chrome, pudimos encontrar y analizar un exploit de elevación de privilegios (EoP) que se utilizó para escapar de la zona de pruebas y obtener privilegios del sistema. «, Dijeron los investigadores de Kaspersky Lab .

Por otra parte, Microsoft corrigió numerosas vulnerabilidades de ejecución remota de código que abarcan Paint 3D, Microsoft SharePoint Server, Microsoft Outlook, Microsoft Office Graphics, Microsoft Intune Management Extension, Microsoft Excel y Microsoft Defender, así como varias fallas de escalada de privilegios en Microsoft Edge, Windows Filter Manager , Kernel de Windows, Controlador en modo Kernel de Windows, Elevación NTLM de Windows y Cola de impresión de Windows.

Fuente y redacción: thehackernews.com

Compartir