Un día después de que Apple y Google implementaran actualizaciones de seguridad urgentes, Microsoft ha impulsado correcciones de software como parte de su ciclo de lanzamiento mensual del martes de parches para tapar 66 agujeros de seguridad que afectan a Windows y otros componentes como Azure, Office, BitLocker y Visual Studio, incluido un exploit 0-day en su plataforma MSHTML que salió a la luz la semana pasada.

De las 66 fallas, tres están calificadas como críticas, 62 como importantes y una como moderada en su gravedad. Esto es aparte de las 20 vulnerabilidades en el navegador Microsoft Edge basado en Chromium que la compañía abordó desde principios de mes.

La más importante de las actualizaciones se refiere a un parche para CVE-2021-40444 (puntuación CVSS: 8,8), una vulnerabilidad de ejecución remota de código explotada activamente en MSHTML que aprovecha los documentos de Microsoft Office con malware, y los investigadores de EXPMON señalan que «el exploit utiliza fallas lógicas por lo que la explotación es perfectamente confiable «.

También se aborda una falla de día cero divulgada públicamente, pero no explotada activamente, en el DNS de Windows. Designada como CVE-2021-36968 , la vulnerabilidad de elevación de privilegios tiene una gravedad de 7.8.

Otras fallas notables resueltas por Microsoft incluyen una serie de errores de ejecución remota de código en la Infraestructura de administración abierta ( CVE-2021-38647 ), el Servicio de configuración automática de WLAN de Windows ( CVE-2021-36965 ), Office ( CVE-2021-38659 ), Visual Studio ( CVE-2021-36952 ) y Word ( CVE-2021-38656 ), así como una falla de corrupción de memoria en Windows Scripting Engine ( CVE-2021-26435).

Además, el fabricante de Windows ha rectificado tres fallas de escalado de privilegios recientemente descubiertas en su servicio Print Spooler ( CVE-2021-38667 , CVE-2021-38671 y CVE-2021-40447 ), mientras que CVE-2021-36975 y CVE-2021 -38639 (puntajes CVSS: 7.8), los cuales se relacionan con una elevación de las vulnerabilidades de privilegios en Win32k, se enumeran como ‘más probables de explotación’, por lo que es imperativo que los usuarios se muevan rápidamente para aplicar las actualizaciones de seguridad.

Parches de software de otros proveedores

Además de Microsoft, varios otros proveedores también han lanzado parches para abordar varias vulnerabilidades, que incluyen:

  • Adobe
  • Androide
  • manzana
  • Cisco
  • Citrix
  • Distribuciones de Linux Oracle Linux , Red Hat y SUSE
  • SAVIA
  • Schneider Electric y
  • Siemens

Fuente y redacción: thehackernews.com

Compartir