Microsoft ha publicado, como es habitual, el parche de este mes de agosto en el que se solucionan al menos 44 vulnerabilidades, entre las que se encuentran algunas clasificadas como críticas. Además se han corregido 6 vulnerabilidades en Chromium. Dos de estas vulnerabilidades eran conocidas y una estaba siendo aprovechada in-the-wild.
Entre los productos afectados se encuentran .NET Core, Visual Studio, Windows Update, Windows Print Spooler, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Edge, Microsoft Office y algunos más.
Entre las vulnerabilidades corregidas más destacadas se encuentran:
- La relacionada con Windows Print Spooler, la famosa vulnerabilidad #PrintNightmare (CVE-2021-36936). Como hubo varios fallos al respecto, en realidad Microsoft ha atacado al comportamiento de la infame funcionalidad Point and Print, que parece origen de todos los problemas. En cualquier caso, parece que por las pruebas realizadas por varios investigadores, todavía no está por completo resuelto el problema.
- La otra es PetitPotam identificada como CVE-2021-36942): lo que ha hecho es bloquear el acceso a las llamadas API que se usaban para forzar un intento de autenticación NTLM.
- Una de las más graves sin embargo es CVE-2021-36942: se trata de ejecución de código en la pila TCP/IP que gestiona IPv6.
- Otra muy graves es un fallo en Windows Update Medic service, que recupera el sistema de un estado dañado.
- Una de las vulnerabilidades críticas está relacionada con la herramienta Windows Remote Desktop (CVE-2021-34535) que está clasificada con una puntuación de 8.8 y se desconocen sus detalles.
- La otra vulnerabilidad crítica es CVE-2021-26424, clasificada con una puntuación de 9.9, ques está presente en Windows 7 hasta Windows 10, y Windows Server 2008 hasta 2019
En resumen, 13 de las vulnerabilidades parcheadas son de ejecución de código remoto, y otras 8 están relacionadas con revelación de información. Los 3 Zero-Days más críticos son los relacionados con el servicio de Print Spooler y Remote Desktop.