Martes de parches , con él vienen correcciones para siete vulnerabilidades de día cero y un total de 50 fallas, por lo que los administradores de Windows se esforzarán por proteger los dispositivos.
Microsoft ha solucionado 50 vulnerabilidades con la actualización, cinco de ellas clasificadas como críticas y cuarenta y cinco como importantes.
Para obtener información sobre las actualizaciones de Windows que no son de seguridad, puede leer acerca de las actualizaciones acumulativas de Windows 10 KB5003637 y KB5003635.
Siete vulnerabilidades de día cero reparadas
Como parte del martes de parches, Microsoft ha corregido siete vulnerabilidades de día cero, y se sabe que seis de ellas fueron explotadas en el pasado.
Las seis vulnerabilidades de día cero explotadas activamente son:
- CVE-2021-31955 : vulnerabilidad de divulgación de información del kernel de Windows
- CVE-2021-31956 : vulnerabilidad de elevación de privilegios de Windows NTFS
- CVE-2021-33739 : vulnerabilidad de elevación de privilegios de la biblioteca principal DWM de Microsoft
- CVE-2021-33742 – Vulnerabilidad de ejecución remota de código de la plataforma MSHTML de Windows
- CVE-2021-31199 : vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft
- CVE-2021-31201 : vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft
Además, la ‘ CVE-2021-31968 – Vulnerabilidad de denegación de servicio de los servicios de escritorio remoto de Windows’ se reveló públicamente pero no se vio en los ataques.
Dos de los días cero utilizados en ataques a Windows
En un informe publicado hoy por Kaspersky, los investigadores explican que las vulnerabilidades de día cero CVE-2021-31955 y CVE-2021-31956 fueron utilizadas en ataques por un nuevo grupo de actores de amenazas conocido como PuzzleMaker.
En ataques altamente dirigidos, PuzzleMaker utilizó una cadena de exploits de día cero de Chrome para lograr la ejecución remota de código en Windows.
Luego, los actores de la amenaza encadenaron las vulnerabilidades CVE-2021-31955 y CVE-2021-31956 para elevar sus privilegios en el dispositivo Windows comprometido.
En última instancia, los actores de la amenaza soltarían un shell remoto que les permitía cargar y descargar archivos y ejecutar comandos.
Actualizaciones recientes de otras empresas
Otros proveedores que lanzaron actualizaciones en junio incluyen:
- Adobe lanzó actualizaciones de seguridad para diez productos.
- Las actualizaciones de seguridad de junio de Android se publicaron ayer.
- Cisco lanzó actualizaciones de seguridad para numerosos productos este mes.
- SAP lanzó sus actualizaciones de seguridad de junio de 2021.
Actualizaciones de seguridad del martes de parches de junio de 2021
A continuación se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de junio de 2021. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo aquí .
Etiqueta | ID CVE | Título CVE | Gravedad |
---|---|---|---|
.NET Core y Visual Studio | CVE-2021-31957 | Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio | Importante |
Visor 3D | CVE-2021-31942 | Vulnerabilidad de ejecución remota de código del visor 3D | Importante |
Visor 3D | CVE-2021-31943 | Vulnerabilidad de ejecución remota de código del visor 3D | Importante |
Visor 3D | CVE-2021-31944 | Vulnerabilidad de divulgación de información del visor 3D | Importante |
Biblioteca principal de Microsoft DWM | CVE-2021-33739 | Vulnerabilidad de elevación de privilegios de la biblioteca principal de Microsoft DWM | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-33741 | Vulnerabilidad de elevación de privilegios de Microsoft Edge (basada en Chromium) | Importante |
Microsoft Intune | CVE-2021-31980 | Vulnerabilidad de ejecución remota de código de la extensión de administración de Microsoft Intune | Importante |
Microsoft Office | CVE-2021-31940 | Vulnerabilidad de ejecución remota de código de gráficos de Microsoft Office | Importante |
Microsoft Office | CVE-2021-31941 | Vulnerabilidad de ejecución remota de código de gráficos de Microsoft Office | Importante |
Microsoft Office Excel | CVE-2021-31939 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Outlook | CVE-2021-31949 | Vulnerabilidad de ejecución remota de código de Microsoft Outlook | Importante |
Microsoft Office SharePoint | CVE-2021-31964 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-31963 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Crítico |
Microsoft Office SharePoint | CVE-2021-31950 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-31948 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-31966 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-31965 | Vulnerabilidad de divulgación de información de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-26420 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Motor de secuencias de comandos de Microsoft | CVE-2021-31959 | Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos | Crítico |
Biblioteca de códecs de Microsoft Windows | CVE-2021-31967 | Vulnerabilidad de ejecución remota de código de extensiones de video VP9 | Crítico |
Pintar 3D | CVE-2021-31946 | Paint 3D Vulnerabilidad de ejecución remota de código | Importante |
Pintar 3D | CVE-2021-31983 | Paint 3D Vulnerabilidad de ejecución remota de código | Importante |
Pintar 3D | CVE-2021-31945 | Paint 3D Vulnerabilidad de ejecución remota de código | Importante |
Rol: Hyper-V | CVE-2021-31977 | Vulnerabilidad de denegación de servicio de Windows Hyper-V | Importante |
Código de Visual Studio: herramientas de Kubernetes | CVE-2021-31938 | Microsoft VsCode Kubernetes Tools Extension Elevación de vulnerabilidad de privilegios | Importante |
Controlador de filtro de enlace de Windows | CVE-2021-31960 | Vulnerabilidad de divulgación de información del controlador del filtro de enlace de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-31954 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Servicios criptográficos de Windows | CVE-2021-31201 | Vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft | Importante |
Servicios criptográficos de Windows | CVE-2021-31199 | Vulnerabilidad de elevación de privilegios del proveedor criptográfico mejorado de Microsoft | Importante |
Servidor DCOM de Windows | CVE-2021-26414 | Omisión de la función de seguridad del servidor DCOM de Windows | Importante |
Windows Defender | CVE-2021-31978 | Vulnerabilidad de denegación de servicio de Microsoft Defender | Importante |
Windows Defender | CVE-2021-31985 | Vulnerabilidad de ejecución remota de código de Microsoft Defender | Crítico |
Controladores de Windows | CVE-2021-31969 | Windows Cloud Files Mini Filter Driver Elevación de vulnerabilidad de privilegios | Importante |
Servicio de registro de eventos de Windows | CVE-2021-31972 | Seguimiento de eventos para la vulnerabilidad de divulgación de información de Windows | Importante |
Administrador de filtros de Windows | CVE-2021-31953 | Vulnerabilidad de elevación de privilegios del Administrador de filtros de Windows | Importante |
Plataforma HTML de Windows | CVE-2021-31971 | Vulnerabilidad de omisión de la característica de seguridad de la plataforma HTML de Windows | Importante |
instalador de ventanas | CVE-2021-31973 | Vulnerabilidad de elevación de privilegios de GPSVC de Windows | Importante |
Kerberos de Windows | CVE-2021-31962 | Vulnerabilidad de omisión de la característica de seguridad de Kerberos AppContainer | Importante |
Kernel de Windows | CVE-2021-31951 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Kernel de Windows | CVE-2021-31955 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
Controladores de modo kernel de Windows | CVE-2021-31952 | Vulnerabilidad de elevación de privilegios del controlador en modo kernel de Windows | Importante |
Plataforma Windows MSHTML | CVE-2021-33742 | Vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML | Crítico |
Sistema de archivos de red de Windows | CVE-2021-31975 | Servidor para la vulnerabilidad de divulgación de información de NFS | Importante |
Sistema de archivos de red de Windows | CVE-2021-31974 | Servidor para la vulnerabilidad de denegación de servicio de NFS | Importante |
Sistema de archivos de red de Windows | CVE-2021-31976 | Servidor para la vulnerabilidad de divulgación de información de NFS | Importante |
Windows NTFS | CVE-2021-31956 | Vulnerabilidad de elevación de privilegios de Windows NTFS | Importante |
Windows NTLM | CVE-2021-31958 | Vulnerabilidad de elevación de privilegios de Windows NTLM | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-1675 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante |
Escritorio remoto de Windows | CVE-2021-31968 | Vulnerabilidad de denegación de servicio de los servicios de escritorio remoto de Windows | Importante |
TCP / IP de Windows | CVE-2021-31970 | Vulnerabilidad de omisión de la característica de seguridad del controlador TCP / IP de Windows | Importante |
Actualización 8/6/21: Se agregó información sobre las vulnerabilidades CVE-2021-31955 y CVE-2021-31956 utilizadas por el grupo de piratería PuzzleMaker.
Fuente: www.bleepingcomputer.com