Microsoft ha publicat 117 pegats per vulnerabilitats trobades

Els dimarts són els dies en què Microsoft publica els seus esperats pegats, en aquesta ocasió destaquem que han estat un total de 117 pegats, 8 dels quals han estat de dia zero, és a dir que s'han incorporat per protegir una nova vulnerabilitat detectada.

Els pegats ja coneguts com els patch tuesday corregeixen errors en multitud de serveis de Microsoft, com el Common Internet File System, Dynamics Business Central Control, Microsoft Bing, Microsoft Dynamics, Microsoft Exchange Server, Office, Scripting Engine, Windows DNS, Visual Studio Code, Windows Shell, Windows SMB i Windows TCP / IP.

De totes aquestes vulnerabilitats 13 han estat classificades com a crítiques i 103 com a importants.

Les vulnerabilitats de dia zero que estan sent actualment explotades són:

  • Vulnerabilitat de danys a la memòria del motor de seqüències d'ordres amb puntuació CVSS: 6.8, CVE-2021-34448. Microsoft emfatitza l'alta complexitat de l'atac, indicant específicament que els atacs depenen de la possibilitat d'atreure un usuari desprevingut perquè faci clic a un enllaç que condueix a un lloc web maliciós que conté un fitxer especialment dissenyat, que està dissenyat per activar la vulnerabilitat. Cal estar sempre alerta amb els links sospitosos.
  • Vulnerabilitat d'elevació de privilegis del nucli de Windows amb puntuació CVSS: 7.8, CVE-2021-31979.
  • Vulnerabilitat d'elevació de privilegis del nucli de Windows amb puntuació CVSS: 7.8, CVE-2021-33771.
  • Vulnerabilitat d'execució remota de codi de Microsoft Exchange Server amb puntuació CVSS: 9.1, CVE-2021-34473.
  • Vulnerabilitat d'elevació de privilegis de Microsoft Exchange Server amb puntuació CVSS: 9.0, CVE-2021-34523.
  • Vulnerabilitat d'omissió de la funció de seguretat de Active Directory amb puntuació CVSS: 8.1, CVE-2021-33781.
  • Vulnerabilitat d'omissió de la característica de seguretat de Windows ADFS amb puntuació CVSS: 8.1, CVE-2021-33779.
  • Vulnerabilitat de suplantació de certificats de Windows amb puntuació CVSS: 8.1, CVE-2021-34492.

Aquests pegats arriben uns dies després de la vulnerabilitat corregida més destacada, la “PrintNightmare”, anunciada ja per aquest servei SOC i amb el seu conseqüent pegat publicat per part de Microsoft.

Per això, des de Security Operations Center d'Infordisa recomanem utilitzar sempre un sistema operatiu Windows completament actualitzat. Tots els departaments TIC haurien de forçar-ne l'actualització.

Per forçar les actualitzacions de seguretat cal adreçar-se a Configuració → Actualització i seguretat → Actualització de Windows → Cerca actualitzacions o instal·lar les actualitzacions manualment.

Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes