Hoy es el martes de parches de septiembre de 2021 de Microsoft, y con él vienen correcciones para dos vulnerabilidades de día cero y un total de 60 fallas.
Microsoft ha corregido 60 vulnerabilidades (86 incluido Microsoft Edge) con la actualización de hoy, con tres clasificadas como críticas, una como moderada y 56 como importantes.
Del total de 86 vulnerabilidades (incluido Microsoft Edge):
- 27 Elevación de vulnerabilidades de privilegios
- 2 Vulnerabilidades de omisión de funciones de seguridad
- 16 vulnerabilidades de ejecución remota de código
- 11 Vulnerabilidades de divulgación de información
- 1 Vulnerabilidades de denegación de servicio
- 8 Vulnerabilidades de suplantación de identidad
Para obtener información sobre las actualizaciones de Windows que no son de seguridad, puede leer acerca de las actualizaciones acumulativas KB5005565 y KB5005566 de Windows 10 de hoy .
Microsoft corrige Windows MSHTML zero-day
Microsoft ha publicado una actualización de seguridad para la vulnerabilidad de ejecución remota de código MSHTML de Windows rastreada como CVE-2021-40444.
El martes pasado, Microsoft reveló una nueva vulnerabilidad de ejecución remota de código de Windows MSHTML de día cero que los actores de amenazas utilizaron activamente en los ataques de phishing.
Estos ataques distribuyeron documentos de Word maliciosos que explotaron el CVE-2021-40444 para descargar y ejecutar un archivo DLL malicioso que instaló una baliza de Cobalt Strike en la computadora de la víctima.
Esta baliza permite que un actor de amenazas obtenga acceso remoto al dispositivo para robar archivos y propagarse lateralmente por toda la red.
Poco después de que Microsoft revelara la vulnerabilidad, los actores de amenazas y los investigadores de seguridad comenzaron a compartir guías sobre cómo explotar la vulnerabilidad, lo que permitió que cualquiera comenzara a usarla en ataques, como se muestra a continuación.
Con las actualizaciones del martes de parches de septiembre de 2021, Microsoft ha publicado una actualización de seguridad para esta vulnerabilidad.
A medida que los investigadores descubrieron numerosas formas de explotar el error, incluida la omisión de mitigaciones , no está claro si la actualización de seguridad corrige todas las técnicas.
Dos días cero fijos, con uno explotado activamente
El martes de parches de septiembre incluye correcciones para dos vulnerabilidades de día cero, con el error MSHTML explotado activamente en la naturaleza.
Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin que se publiquen actualizaciones de seguridad oficiales.
La vulnerabilidad de día cero divulgada públicamente, pero no explotada activamente, es:
- CVE-2021-36968 : vulnerabilidad de elevación de privilegios de DNS de Windows
La única vulnerabilidad que se explota activamente es la vulnerabilidad de ejecución remota de código MSHTML de Windows, como se discutió anteriormente:
- CVE-2021-40444 – Vulnerabilidad de ejecución remota de código MSHTML de Microsoft
Actualizaciones recientes de otras empresas
Otros proveedores que lanzaron actualizaciones en julio incluyen:
- Adobe lanzó actualizaciones de seguridad para dos productos.
- Las actualizaciones de seguridad de septiembre de Android se publicaron la semana pasada.
- Apple lanzó ayer actualizaciones de seguridad para iOS y macOS que corrigen dos vulnerabilidades de día cero explotadas en la naturaleza. Una de las vulnerabilidades se utilizó para instalar el software espía NSO Pegasus en los dispositivos de los activistas.
- Cisco lanzó actualizaciones de seguridad para numerosos productos este mes.
- SAP lanzó sus actualizaciones de seguridad de septiembre de 2021.
Actualizaciones de seguridad del martes de parches de septiembre de 2021
A continuación se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de septiembre de 2021. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo aquí .
Etiqueta | ID CVE | Título CVE | Gravedad |
---|---|---|---|
Infraestructura de administración abierta de Azure | CVE-2021-38648 | Infraestructura de gestión abierta Elevación de privilegios Vulnerabilidad | Importante |
Infraestructura de administración abierta de Azure | CVE-2021-38645 | Infraestructura de gestión abierta Elevación de privilegios Vulnerabilidad | Importante |
Infraestructura de administración abierta de Azure | CVE-2021-38647 | Infraestructura de gestión abierta Vulnerabilidad de ejecución remota de código | Crítico |
Infraestructura de administración abierta de Azure | CVE-2021-38649 | Infraestructura de gestión abierta Elevación de privilegios Vulnerabilidad | Importante |
Esfera azul | CVE-2021-36956 | Vulnerabilidad de divulgación de información de Azure Sphere | Importante |
Control centralizado de Dynamics Business | CVE-2021-40440 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics Business Central | Importante |
Información sobre accesibilidad de Microsoft para Android | CVE-2021-40448 | Vulnerabilidad de divulgación de información de Microsoft Accessibility Insights para Android | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-30606 | Cromo: CVE-2021-30606 Usar después de gratis en Blink | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30609 | Cromo: CVE-2021-30609 Usar después del inicio de sesión gratuito | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30608 | Cromo: CVE-2021-30608 Usar después de forma gratuita en Web Share | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30607 | Cromo: CVE-2021-30607 Usar después de gratis en Permisos | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-38641 | Microsoft Edge para la vulnerabilidad de suplantación de identidad de Android | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-38642 | Microsoft Edge para la vulnerabilidad de suplantación de identidad de iOS | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-38669 | Vulnerabilidad de manipulación de Microsoft Edge (basada en Chromium) | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-36930 | Vulnerabilidad de elevación de privilegios de Microsoft Edge (basada en Chromium) | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-30632 | Cromo: CVE-2021-30632 Escritura fuera de límites en V8 | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30610 | Cromo: CVE-2021-30610 Usar después de gratis en Extensions API | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30620 | Chromium: CVE-2021-30620 Aplicación de políticas insuficiente en Blink | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30619 | Chromium: CVE-2021-30619 Suplantación de IU en Autocompletar | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30618 | Chromium: CVE-2021-30618 Implementación inapropiada en DevTools | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30621 | Chromium: CVE-2021-30621 Suplantación de la interfaz de usuario en Autocompletar | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30624 | Cromo: CVE-2021-30624 Usar después de gratis en Autocompletar | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30623 | Cromo: CVE-2021-30623 Usar después gratis en Marcadores | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30622 | Chromium: CVE-2021-30622 Úselo después de forma gratuita en las instalaciones de aplicaciones web | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30613 | Cromo: CVE-2021-30613 Usar después de gratis en los internos de la Base | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30612 | Cromo: CVE-2021-30612 Usar después de gratis en WebRTC | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30611 | Cromo: CVE-2021-30611 Usar después de forma gratuita en WebRTC | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30614 | Cromo: CVE-2021-30614 Desbordamiento del búfer de pila en TabStrip | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30617 | Chromium: CVE-2021-30617 Omisión de políticas en Blink | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30616 | Cromo: CVE-2021-30616 Usar después de gratis en los medios | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30615 | Cromo: CVE-2021-30615 Fuga de datos de origen cruzado en la navegación | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-26436 | Vulnerabilidad de elevación de privilegios de Microsoft Edge (basada en Chromium) | Importante |
Microsoft Edge para Android | CVE-2021-26439 | Microsoft Edge para la vulnerabilidad de divulgación de información de Android | Moderar |
Extensión de video Microsoft MPEG-2 | CVE-2021-38644 | Vulnerabilidad de ejecución remota de código de extensión de video MPEG-2 de Microsoft | Importante |
Microsoft Office | CVE-2021-38657 | Vulnerabilidad de divulgación de información de componentes gráficos de Microsoft Office | Importante |
Microsoft Office | CVE-2021-38658 | Vulnerabilidad de ejecución remota de código de gráficos de Microsoft Office | Importante |
Microsoft Office | CVE-2021-38650 | Vulnerabilidad de suplantación de identidad de Microsoft Office | Importante |
Microsoft Office | CVE-2021-38659 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
Acceso a Microsoft Office | CVE-2021-38646 | Vulnerabilidad de ejecución remota de código del motor de conectividad de Microsoft Office Access | Importante |
Microsoft Office Excel | CVE-2021-38655 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-38660 | Vulnerabilidad de ejecución remota de código de gráficos de Microsoft Office | Importante |
Microsoft Office SharePoint | CVE-2021-38651 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-38652 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office Visio | CVE-2021-38654 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Visio | CVE-2021-38653 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Word | CVE-2021-38656 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Biblioteca de códecs de Microsoft Windows | CVE-2021-38661 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC | Importante |
DNS de Microsoft Windows | CVE-2021-36968 | Vulnerabilidad de elevación de privilegios de DNS de Windows | Importante |
Estudio visual | CVE-2021-36952 | Vulnerabilidad de ejecución remota de código de Visual Studio | Importante |
Estudio visual | CVE-2021-26434 | Vulnerabilidad de elevación de privilegios de Visual Studio | Importante |
Estudio visual | CVE-2021-26437 | Vulnerabilidad de suplantación de código de Visual Studio | Importante |
Controlador de funciones auxiliares de Windows para WinSock | CVE-2021-38628 | Controlador de funciones auxiliares de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Controlador de funciones auxiliares de Windows para WinSock | CVE-2021-38638 | Controlador de funciones auxiliares de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
Authenticode de Windows | CVE-2021-36959 | Vulnerabilidad de suplantación de Windows Authenticode | Importante |
Controlador de filtro de enlace de Windows | CVE-2021-36954 | Windows Bind Filter Driver Elevación de la vulnerabilidad de privilegios | Importante |
BitLocker de Windows | CVE-2021-38632 | Vulnerabilidad de omisión de la característica de seguridad de BitLocker | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-38633 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-36963 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-36955 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2021-36964 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2021-38630 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
instalador de ventanas | CVE-2021-36962 | Vulnerabilidad de divulgación de información de Windows Installer | Importante |
instalador de ventanas | CVE-2021-36961 | Vulnerabilidad de denegación de servicio de Windows Installer | Importante |
Kernel de Windows | CVE-2021-38626 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Kernel de Windows | CVE-2021-38625 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Proveedor de almacenamiento de claves de Windows | CVE-2021-38624 | Vulnerabilidad de omisión de la característica de seguridad del proveedor de almacenamiento de claves de Windows | Importante |
Plataforma Windows MSHTML | CVE-2021-40444 | Vulnerabilidad de ejecución remota de código MSHTML de Microsoft | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-38667 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-38671 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-40447 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante |
Almacenamiento en búfer de unidad redirigido de Windows | CVE-2021-36969 | Vulnerabilidad de divulgación de información del controlador del subsistema de almacenamiento en búfer de unidad redirigida de Windows | Importante |
Almacenamiento en búfer de unidad redirigido de Windows | CVE-2021-38635 | Vulnerabilidad de divulgación de información del controlador del subsistema de almacenamiento en búfer de unidad redirigida de Windows | Importante |
Almacenamiento en búfer de unidad redirigido de Windows | CVE-2021-36973 | Vulnerabilidad de elevación de privilegios del sistema de almacenamiento en búfer de unidad redirigido de Windows | Importante |
Almacenamiento en búfer de unidad redirigido de Windows | CVE-2021-38636 | Vulnerabilidad de divulgación de información del controlador del subsistema de almacenamiento en búfer de unidad redirigida de Windows | Importante |
Secuencias de comandos de Windows | CVE-2021-26435 | Vulnerabilidad de daños en la memoria del motor de secuencias de comandos de Windows | Crítico |
Windows SMB | CVE-2021-36960 | Vulnerabilidad de divulgación de información de Windows SMB | Importante |
Windows SMB | CVE-2021-36972 | Vulnerabilidad de divulgación de información de Windows SMB | Importante |
Windows SMB | CVE-2021-36974 | Vulnerabilidad de elevación de privilegios de Windows SMB | Importante |
Almacenamiento de Windows | CVE-2021-38637 | Vulnerabilidad de divulgación de información de almacenamiento de Windows | Importante |
Subsistema de Windows para Linux | CVE-2021-36966 | Subsistema de Windows para la vulnerabilidad de elevación de privilegios de Linux | Importante |
Windows TDX.sys | CVE-2021-38629 | Controlador de funciones auxiliares de Windows para la vulnerabilidad de divulgación de información de WinSock | Importante |
actualizacion de Windows | CVE-2021-38634 | Vulnerabilidad de elevación de privilegios del cliente de Microsoft Windows Update | Importante |
Windows Win32K | CVE-2021-38639 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K | CVE-2021-36975 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Servicio de configuración automática de WLAN de Windows | CVE-2021-36965 | Vulnerabilidad de ejecución remota de código del servicio de configuración automática de WLAN de Windows | Crítico |
Servicio WLAN de Windows | CVE-2021-36967 | Vulnerabilidad de elevación de privilegios del servicio de configuración automática de WLAN de Windows | Importante |
Fuente: www.bleepingcomputer.com