Casa > Ciber Noticias > CVE-2021-1647 Windows Defender Zero-Day explotado en la naturaleza
CYBER NOTICIAS

CVE-2021-1647 Windows Defender Zero-Day explotado en la naturaleza

acceso de explotación de vulnerabilidades concedidoPara usuarios de Microsoft y Windows, 2021 comienza con un pesado martes de parches, abordar un total de 83 vulnerabilidades de seguridad.

Microsoft corrigió errores en el sistema operativo Windows y algunos problemas en productos basados ​​en la nube, servidores empresariales, y herramientas de desarrollo. Sin embargo, la vulnerabilidad más peligrosa reside en Windows Defender, un día cero con seguimiento como CVE-2021-1647.

Windows Defender Zero-Day explotado en la naturaleza

CVE-2021-1647 es una falla de ejecución remota de código que podría ser trivial de explotar. Según los informes, la vulnerabilidad ha sido explotada en la naturaleza. Los usuarios de Windows y los administradores del sistema deben actualizar su motor de protección contra malware de Microsoft a la última versión, 1.1.17700.4, para mitigar los riesgos.




¿Cómo se puede explotar el día cero CVE-2021-1647??

Los detalles técnicos que rodean el exploit son escasos.. Lo que se sabe es que el error se puede aprovechar engañando al usuario para que abra un documento malicioso en un sistema vulnerable que tenga instalado Windows Defender.. El parche del motor de protección contra malware de Microsoft se implementa automáticamente, excepto cuando los administradores del sistema lo han bloqueado.

CVE-2020-1660 en llamada a procedimiento remoto

CVE-2020-1660 también es fundamental, un defecto de ejecución de código remoto que reside en casi todas las versiones de Windows. Su puntuación CVSS es 8.8, ya que el ataque puede ser fácil de reproducir. La buena noticia es que es menos probable que se explote el error,”Como señaló Kevin Breen, director de investigación en Immersive Labs. Cabe destacar que CVE-2020-1660 es una de las cinco fallas en la llamada de procedimiento remoto, un servicio básico de Microsoft Windows.

“Algunos de los gusanos informáticos más memorables de la última década se propagan automáticamente al explotar las vulnerabilidades de RPC,”Señala un respetado experto en seguridad Brian Krebs.

CVE-2021-1648 Error de elevación de privilegios

Otra vulnerabilidad abordada en enero 2021 Patch Tuesday que vale la pena mencionar es CVE-2021-1648, conocido como “Microsoft splwow64 Elevation of Privilege Vulnerability,"Y calificado como importante. Esta falla fue reportada por Zero-Day Initiative de Trend Micro, residiendo en Windows 8, 10, y Windows Server 2012 y 2019. Según Dustin Child de Zero-Day Initiative, la vulnerabilidad "también fue descubierta por Google probablemente porque este parche corrige un error introducido por un parche anterior".

“El CVE anterior estaba siendo explotado en la naturaleza, por lo que es razonable pensar que este CVE también se explotará activamente,”El investigador añadió.


¿Sabías que el martes de parches de junio del año pasado fue el mayor conjunto de actualizaciones que Microsoft ha lanzado hasta ahora?? Contenía arreglos para el asombroso número de 129 vulnerabilidades. En el lado positivo, a pesar de ser el Patch Tuesday más grande de la historia de la empresa, no incluía correcciones para errores de día cero, lo que significa que ninguna de las vulnerabilidades fueron explotadas en la naturaleza.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo