Microsoft Windows julio 2021 Patch Tuesday recién lanzado, parcheando 12 vulnerabilidades de seguridad críticas en un total de 116 cuestiones. Cabe señalar que tres de los problemas abordados este mes fueron explotados activamente en la naturaleza..
Estos errores incluyen un problema crítico de corrupción de memoria del motor de secuencias de comandos conocido como CVE-2021-34448, y dos fallas de elevación de privilegios del kernel de Windows, CVE-2021-31979, CVE-2021-33771, ambos clasificados como importantes en severidad. En general, los parches de este mes incluyen Windows, Microsoft Office, Servidor de SharePoint, y Exchange Server.
Una actualización para la vulnerabilidad PrintNightmare
Este mes, Microsoft también lanzó una actualización para la llamada vulnerabilidad PrintNightmare que podría permitir ataques de ejecución remota.. Revelado por primera vez en abril, el error PrintNightmare resultó ser más grave de lo que se pensaba anteriormente. La compañía primero lanzó una solución fuera de base para solucionar el error., aunque hay sospechas de que el error aún podría explotarse.
Aquí hay más sobre el error PrintNightmare: CVE-2021-1675 / CVE-2021-34527 es una vulnerabilidad crítica de Windows con una prueba de concepto disponible que podría permitir a atacantes remotos ejecutar código. El código PoC se compartió en GitHub, y retirado en unas pocas horas. Sin embargo, estas pocas horas fueron suficientes para que se copiara el código. Inicialmente se abordó en Junio 2021 Martes de parches como un problema insignificante de elevación de privilegios.
Sin embargo, Los investigadores de seguridad de Tencent y NSFOCUS TIANJI Lab descubrieron que el error CVE-2021-1675 podría implementarse en ataques RCE., cambiando automáticamente su estado a crítico.
Otros problemas críticos resueltos en julio 2021 Martes de parches: CVE-2021-34448, CVE-2021-34473, CVE-2021-34464
Además del error de cola de impresión, Microsoft solucionó otro problema explotado activamente.
CVE-2021-34448 es una falla de corrupción de memoria ubicada en el motor de secuencias de comandos. El error se puede activar cuando el usuario abre un archivo especialmente diseñado, ya sea adjunto a un correo electrónico o un sitio web comprometido, de acuerdo a Cisco Talos.
Otro defecto crítico este julio es CVE-2021-34473, que reside en Microsoft Exchange Server. "Esta vulnerabilidad ya se corrigió en la actualización de seguridad de abril de Microsoft, pero no se reveló por error. Usuarios que ya instalaron April 2021 actualización ya están protegidos de esta vulnerabilidad, aunque vale la pena señalar que este problema fue parte de una serie de días cero en Exchange Server utilizados en un ataque APT de amplio alcance,"Cisco Talos dijo.
La última vulnerabilidad crítica se encuentra en Microsoft Defender y se conoce con el identificador CVE-2021-34464. La falla podría conducir a ataques de ejecución remota de código.. Cabe mencionar que no es necesario realizar ninguna acción para resolver el problema., ya que la actualización se instalará automáticamente.
También se corrigieron importantes vulnerabilidades
Se descubrieron otras tres vulnerabilidades que merecen atención en el servidor de SharePoint, potencialmente permitiendo ataques RCE. Los tres errores, conocido como CVE-2021-34520, CVE-2021-34467 y CVE-2021-34468 se califican como importantes en términos de su impacto. Sin embargo, ya que la explotación es bastante probable con estos tres, no deben pasarse por alto, microsoft dijo.
El resto de fallas importantes corregidas en julio. 2021 Los martes de parches son los siguientes:
- CVE-2021-34449
- CVE-2021-33780
- CVE-2021-33771
- CVE-2021-31979
Una lista completa de todos los problemas solucionados este mes está disponible en Página dedicada de Microsoft.
Le recordamos lo importante que es aplicar las actualizaciones tan pronto como el proveedor las ponga a disposición..