Microsoft lanza parches para 44 vulnerabilidades, incluyendo tres días 0

patches for 44 Microsoft vulnerabilities

Como parte del martes de parches de esta semana, Microsoft lanzó parches para 44 vulnerabilidades (51 incluyendo errores en Microsoft Edge), siete de los cuales fueron clasificados como críticos, tres fueron de 0 días, y uno ya estaba siendo atacado.

Parches lanzados este mes: .NET Core y Visual Studio, ASP.NET Core y Visual Studio, Azur, actualizacion de Windows, Componentes de la cola de impresión de Windows, Windows Media, Defensor de Windows, Cliente de escritorio remoto, Dinámica de Microsoft, Borde de Microsoft, oficina de microsoft, Microsoft Office Word, Microsoft Office SharePoint, etc..

Del 44 vulnerabilidades, 13 estaban relacionados con la ejecución remota de código, ocho estaban relacionados con la divulgación de información, dos estaban relacionados con la denegación de servicio, y otros cuatro estaban relacionados con diversas suplantaciones de identidad.Microsoft dice.

Este mes, Microsoft lanzó actualizaciones para dos vulnerabilidades de día cero que se informaron anteriormente. El primero de ellos es el problema de PrintNightmare., cual hemos escrito sobre mas de una vez. Esta vulnerabilidad permite a un atacante obtener privilegios a nivel de sistema simplemente conectándose a un servidor de impresión remoto bajo su control..

Microsoft ahora tiene confianza que finalmente ha solucionado este problema mejorando nuevas variaciones. Además, los usuarios ahora necesitan derechos de administrador para instalar Apuntar e imprimir conductores.

La segunda vulnerabilidad fija de día 0 es para olla pequeña, que utiliza la API MS-EFSRPC para obligar a los servidores remotos de Windows a autenticar a un atacante y compartir datos de autenticación NTLM o certificados de autenticación con él..

Otra vulnerabilidad de día cero, cual, según la empresa, ya está explotado por hackers, es CVE-2021-36948 (7.8 en la escala CVSS). El problema es la escalada de privilegios locales en Windows Update Medic. Aún no se ha informado quién exactamente y cómo aprovechó este error..

También, un error crítico con una calificación de 9.9 en la escala CVSS (afectando a Windows 7-10, Servidor de windows 2008-2019) No puede ser ignorado, ya que esta vulnerabilidad está asociada con Windows TCP / IP y conduce a la ejecución remota de código. (CVE-2021-26424 ); y también el problema de la ejecución remota de código en el Cliente de Escritorio Remoto (CVE-2021-34535), que anotó 8.8 puntos en la escala CVSS.

Déjame recordarte que el mes pasado Microsoft parcheado 117 vulnerabilidades, incluido 9 vulnerabilidades de día cero.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *