Casa > Ciber Noticias > Error de Microsoft CVE-2021-28310 explotado activamente en la naturaleza
CYBER NOTICIAS

Error de Microsoft CVE-2021-28310 explotado activamente en la naturaleza

Error de Microsoft CVE-2021-28310 explotado activamente en la naturaleza
Correcciones del martes de parches de este mes 110 vulnerabilidades de seguridad, 19 de los cuales se clasifican como críticos, 88 importante, y uno en explotación activa. Cinco de las vulnerabilidades son de día cero.

CVE-2021-28310 en explotación activa

CVE-2021-28310, la vulnerabilidad bajo ataque, es un error de elevación de privilegios de Win32k actualmente explotado por el grupo ciberdelincuente BITTER APT. “Vulnerabilidad de elevación de privilegios de Win32k Esta ID de CVE es única de CVE-2021-27072”, dice la descripción técnica de MITRE.




El equipo de la lista segura de Kaspersky proporcionó su propio análisis de la vulnerabilidad:

Creemos que este exploit se usa en la naturaleza., potencialmente por varios actores de amenazas. Es una escalada de privilegios (EoP) exploit que probablemente se use junto con otros exploits del navegador para escapar de las cajas de arena u obtener privilegios del sistema para un mayor acceso. Desafortunadamente, no pudimos capturar una cadena completa, por lo que no sabemos si el exploit se usa con otro navegador de día cero, o junto con conocido, vulnerabilidades parcheadas, el equipo dijo.

El exploit fue identificado inicialmente por la tecnología avanzada de prevención de exploits de Secure List y los registros de detección relacionados.. "CVE-2021-28310 está fuera de los límites (OOB) escribir vulnerabilidad en dwmcore.dll, que es parte del Administrador de ventanas de escritorio (dwm.exe). Debido a la falta de verificación de límites, los atacantes pueden crear una situación que les permita escribir datos controlados en un desplazamiento controlado utilizando la API de DirectComposition,"Explicó el equipo.

Cuatro vulnerabilidades solucionadas en Exchange Server

Listado como CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483, las vulnerabilidades impacto en el servidor de Microsoft Exchange versiones lanzadas entre 2013 y 2019. Es probable que se aprovechen todos los defectos. CVE-2021-28480 y CVE-2021-28481 se describen como "autenticación previa,"Lo que significa que un atacante no necesita autenticarse en el servidor para aprovechar el error.

“Con el gran interés en Exchange Server desde el mes pasado, Es crucial que las organizaciones apliquen estos parches de Exchange Server de inmediato.,"Dijo Satnam Narang, ingeniero de investigación de personal de Tenable en una conversación con Threatpost.

Cabe señalar que dos de las fallas reportadas por la NSA también fueron descubiertas por el propio equipo de investigación de Microsoft..

Cuatro vulnerabilidades solucionadas en Microsoft Office

Se corrigieron otras cuatro vulnerabilidades problemáticas en Microsoft Office, todos los cuales errores de ejecución de código remoto. Los afectados son Microsoft Word (CVE-2021-28453), Microsoft Excel (CVE-2021-28454, CVE-2021-28451), y CVE-2021-28449 en Microsoft Office. Los cuatro defectos son importantes, afectando a todas las versiones de Office, por lo que los parches deben aplicarse inmediatamente.

Junto con el martes de parches de Microsoft, los usuarios también deben reconocer Actualización de abril de Adobe, que contiene correcciones para cuatro vulnerabilidades críticas en Adobe Bridge, y varias otras fallas en Adobe Digital Editions, Photoshop y RoboHelp.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo