Correcciones del martes de parches de este mes 110 vulnerabilidades de seguridad, 19 de los cuales se clasifican como críticos, 88 importante, y uno en explotación activa. Cinco de las vulnerabilidades son de día cero.
CVE-2021-28310 en explotación activa
CVE-2021-28310, la vulnerabilidad bajo ataque, es un error de elevación de privilegios de Win32k actualmente explotado por el grupo ciberdelincuente BITTER APT. “Vulnerabilidad de elevación de privilegios de Win32k Esta ID de CVE es única de CVE-2021-27072”, dice la descripción técnica de MITRE.
El equipo de la lista segura de Kaspersky proporcionó su propio análisis de la vulnerabilidad:
Creemos que este exploit se usa en la naturaleza., potencialmente por varios actores de amenazas. Es una escalada de privilegios (EoP) exploit que probablemente se use junto con otros exploits del navegador para escapar de las cajas de arena u obtener privilegios del sistema para un mayor acceso. Desafortunadamente, no pudimos capturar una cadena completa, por lo que no sabemos si el exploit se usa con otro navegador de día cero, o junto con conocido, vulnerabilidades parcheadas, el equipo dijo.
El exploit fue identificado inicialmente por la tecnología avanzada de prevención de exploits de Secure List y los registros de detección relacionados.. "CVE-2021-28310 está fuera de los límites (OOB) escribir vulnerabilidad en dwmcore.dll, que es parte del Administrador de ventanas de escritorio (dwm.exe). Debido a la falta de verificación de límites, los atacantes pueden crear una situación que les permita escribir datos controlados en un desplazamiento controlado utilizando la API de DirectComposition,"Explicó el equipo.
Cuatro vulnerabilidades solucionadas en Exchange Server
Listado como CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, las vulnerabilidades impacto en el servidor de Microsoft Exchange versiones lanzadas entre 2013 y 2019. Es probable que se aprovechen todos los defectos. CVE-2021-28480 y CVE-2021-28481 se describen como "autenticación previa,"Lo que significa que un atacante no necesita autenticarse en el servidor para aprovechar el error.
“Con el gran interés en Exchange Server desde el mes pasado, Es crucial que las organizaciones apliquen estos parches de Exchange Server de inmediato.,"Dijo Satnam Narang, ingeniero de investigación de personal de Tenable en una conversación con Threatpost.
Cabe señalar que dos de las fallas reportadas por la NSA también fueron descubiertas por el propio equipo de investigación de Microsoft..
Cuatro vulnerabilidades solucionadas en Microsoft Office
Se corrigieron otras cuatro vulnerabilidades problemáticas en Microsoft Office, todos los cuales errores de ejecución de código remoto. Los afectados son Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), y CVE-2021-28449 en Microsoft Office. Los cuatro defectos son importantes, afectando a todas las versiones de Office, por lo que los parches deben aplicarse inmediatamente.
Junto con el martes de parches de Microsoft, los usuarios también deben reconocer Actualización de abril de Adobe, que contiene correcciones para cuatro vulnerabilidades críticas en Adobe Bridge, y varias otras fallas en Adobe Digital Editions, Photoshop y RoboHelp.