Casa > Ciber Noticias > CVE-2021-33742: Microsoft acaba de arreglar 6 Errores de seguridad explotados en la naturaleza
CYBER NOTICIAS

CVE-2021-33742: Microsoft acaba de arreglar 6 Errores de seguridad explotados en la naturaleza

CVE-2021-33742-Microsoft recién reparado 6 Errores de seguridad explotados en el foro de sensores salvajes

Microsoft acaba de arreglar 50 vulnerabilidades en junio 2021 Martes de parches, cinco de los cuales calificados como críticos, y el resto importante. Actualmente, seis de las vulnerabilidades están implementadas en ataques maliciosos., tres de los cuales son de conocimiento público.

Las fallas activamente explotadas incluyen cuatro cuestiones de elevación de privilegios, una divulgación de información y una RCE (ejecución remota de código) insecto.




Vulnerabilidades críticas en junio 2021 Martes de parches

El primero de los problemas críticos abordados este mes se conoce bajo el CVE-2021-31985 es el identificador. Es una vulnerabilidad de ejecución remota de código de Microsoft Defender, similar a una vulnerabilidad parcheada en enero de este año. CVE-2021-1647, la edición de enero, también es una falla de ejecución remota de código que podría ser trivial de explotar. Según los informes, la vulnerabilidad también fue explotada en la naturaleza. El error podría aprovecharse engañando al usuario para que abra un documento malicioso en un sistema vulnerable que tenga instalado Windows Defender..

Otra vulnerabilidad crítica que merece atención es CVE-2021-31963, un problema en Microsoft SharePoint Server RCE. Según Jay Goodman, director de marketing de producto en Automox, en caso de un exploit exitoso, los atacantes podrían obtener el control de un sistema, pudiendo así instalar programas, ver o cambiar datos, o crear cuentas nuevas con todos los derechos de usuario.

Si bien Microsoft informa que es menos probable que se explote esta falla en particular, el investigador dice que las organizaciones no deben subestimarlo. La aplicación del parche para cualquier vulnerabilidad crítica en el período de 72 horas antes de que los actores de amenazas puedan utilizar el exploit como arma es un paso crucial para mantener una infraestructura segura., el experto señaló.

Vulnerabilidades explotadas activamente

Como ya se ha mencionado, algunos de los problemas solucionados de este mes están en explotación activa. La lista incluye:

  • CVE-2021-31955, que es una vulnerabilidad de divulgación de información del kernel de Windows. Clasificación: Importante, con una calificación CVSS de 5.5 de 10;
  • CVE-2021-31956, una vulnerabilidad de elevación de privilegios de Windows NTFS, Calificación 7.8;
  • CVE-2021-33739, una vulnerabilidad de elevación de privilegios de la biblioteca principal de Microsoft DWM, Calificación 8.4 en términos de gravedad;
  • CVE-2021-33742, una vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML, que es un problema crítico con un CVSS 7.5 clasificación;
  • CVE-2021-31199, una vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft, que está marcado como importante y tiene una calificación CVSS de 5.2;
  • CVE-2021-31201, una vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft, clasificado como importante con una puntuación CVSS de 5.2.

Es de destacar que dos de los fallos de seguridad anteriores, CVE-2021-31955 y CVE-2021-31956, han sido explotados en ataques dirigidos llevados a cabo por los llamados actores de amenazas PuzzleMaker.

Los investigadores de seguridad advierten que las dos fallas se pueden encadenar y utilizar para realizar un ataque de fuga de memoria para obtener la dirección necesaria para realizar la escalada de privilegios.. Sugirió. Cuando se usan juntos, estos dos errores podrían ser bastante amenazantes, y parchearlos debe ser prioritario.

Más información está disponible en Aviso de seguridad oficial de Microsoft para junio 2021.

Es curioso mencionar que Martes de parches de junio del año pasado fue el más grande de Microsoft hasta ahora, que contienen correcciones para 129 vulnerabilidades. Sin embargo, a pesar de ser el mayor Patch Tuesday en la historia de la compañía, no incluía correcciones para errores de día cero, lo que significa que ninguna de las vulnerabilidades fueron explotadas en la naturaleza.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...