Como parte del martes de parches de junio, 50 vulnerabilidades en productos de Microsoft fueron arreglados, incluyendo seis vulnerabilidades de día 0 en Windows.
Se encontraron vulnerabilidades que han sido parcheadas en Microsoft Office, .NET Core y Visual Studio, Navegador de borde, Servicios criptográficos de Windows, compartirpunto, Outlook y Excel.
También se abordaron seis vulnerabilidades de día cero que ya estaban siendo atacadas., con uno de estos problemas claramente usando un exploit comercial. Se informó que los piratas informáticos explotaron los siguientes errores:
- CVE-2021-33742: Vulnerabilidad de ejecución remota de código en la plataforma Windows MSHTML;
- CVE-2021-31955: Vulnerabilidad de divulgación de información del kernel de Windows;
- CVE-2021-31956: Vulnerabilidad de elevación de privilegios NTFS de Windows;
- CVE-2021-31962: Vulnerabilidad de omisión de Kerberos AppContainer;
- CVE-2021-31199: Vulnerabilidad de escalada de privilegios del proveedor criptográfico mejorado de Microsoft;
- CVE-2021-31201: Vulnerabilidad de escalada de privilegios en el proveedor criptográfico mejorado de Microsoft.
Los detalles de las vulnerabilidades aún no se han revelado para dar a los usuarios y administradores más tiempo para instalar parches. (antes de que los atacantes pudieran entender cómo se pueden explotar estos errores).
El hecho de que cuatro de los seis problemas sean vulnerabilidades de elevación de privilegios sugiere que los atacantes pueden haberlas aprovechado como parte de la cadena de infección para obtener permisos elevados en los sistemas de destino. (para luego ejecutar código malicioso o robar información confidencial).
Sin embargo, se sabe un poco más sobre el CVE-2021-33742 bicho (una vulnerabilidad RCE en el componente MSHTML, que forma parte del navegador Internet Explorer). Por ejemplo, El analista de Google Shane Huntley escribe en Twitter que este problema no sólo se utiliza para ataques, pero un exploit parece haber sido desarrollado por un corredor de vulnerabilidad comercial profesional.. Según el experto, El exploit fue utilizado por piratas informáticos gubernamentales para atacar objetivos en Europa del Este y Oriente Medio..
Microsoft también escribe que los parches para CVE-2021-31201 y CVE-2021-31199 están relacionados con el tema RCE CVE-2021-28550, que fue arreglado por los desarrolladores de Adobe el mes pasado.
Tradicionalmente, notamos eso «actualizar el martes» Afecta no sólo a las soluciones de Microsoft. Otros fabricantes también han lanzado parches para sus productos esta semana..
Adobe: Actualizaciones anunciadas para diez productos., fijación 39 diferentes errores. El primer lugar fue para After Effects con ocho vulnerabilidades críticas que puede ser explotado para ejecutar código (todos calificados 7.8 en la escala CVSS). Cinco cuestiones críticas han sido arreglados en Acrobat y Reader, todos los cuales permiten la ejecución de código arbitrario, y dos defectos críticos han sido arreglados en Photoshop.
Intel: Emitido 29 boletines de seguridad que cubren 79 diferentes vulnerabilidades. Más de la mitad de estos problemas se identificaron dentro de la empresa., y otro 40% fueron la resultado del programa de recompensas por errores.
SAVIA: La empresa ha presentado 17 boletines de seguridad. Casi todos los errores corregidos eran casi inofensivos., aparte de un par de problemas importantes que permiten la ejecución remota de código.
Androide: Google ha solucionado 50 vulnerabilidades en su sistema operativo móvil, incluyendo varios críticos. El más grave de estos, CVE-2021-0507, se puede utilizar para la ejecución remota de código. El error afecta a Android 8.1, 9, 10 y 11, así como otro defecto crítico, CVE-2021-0516, que se puede utilizar para escalar privilegios.
Déjame recordarte que hablé del hecho de que Los piratas informáticos evitan los cortafuegos mediante la función de Windows.