Microsoft ha publicado 117 parches para vulnerabilidades encontradas

Los martes son los días en que Microsoft publica sus esperados parches, en esta ocasión destacamos que han sido un total de 117 parches, 8 de los cuales han sido de día cero, es decir que se han incorporado para proteger de una nueva vulnerabilidad detectada.

Los parches ya conocidos como los “patch tuesday” corrigen fallos en multitud de servicios de Microsoft, como el Common Internet File System, Dynamics Business Central Control, Microsoft Bing, Microsoft Dynamics, Microsoft Exchange Server, Office, Scripting Engine, Windows DNS, Visual Studio Code, Windows Shell, Windows SMB y Windows TCP/IP.

De todas estas vulnerabilidades 13 han sido clasificadas como críticas y 103 como importantes.

Las vulnerabilidades de día cero que están siendo actualmente explotadas son:

  • Vulnerabilidad de daños en la memoria del motor de secuencias de comandos con puntuación CVSS: 6.8, CVE-2021-34448. Microsoft enfatiza la alta complejidad del ataque, indicando específicamente que los ataques dependen de la posibilidad de atraer a un usuario desprevenido para que haga clic en un enlace que conduce a un sitio web malicioso que contiene un archivo especialmente diseñado, que está diseñado para activar la vulnerabilidad. Hay que estar siempre alerta con los links sospechosos.
  • Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-31979.
  • Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-33771.
  • Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server con puntuación CVSS: 9.1, CVE-2021-34473.
  • Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server con puntuación CVSS: 9.0, CVE-2021-34523.
  • Vulnerabilidad de omisión de la función de seguridad de Active Directory con puntuación CVSS: 8.1, CVE-2021-33781.
  • Vulnerabilidad de omisión de la característica de seguridad de Windows ADFS con puntuación CVSS: 8.1, CVE-2021-33779.
  • Vulnerabilidad de suplantación de certificados de Windows con puntuación CVSS: 8.1, CVE-2021-34492.

Estos parches llegan unos días después de la vulnerabilidad corregida más destacada, la “PrintNightmare”, anunciada ya por este servicio SOC y con su consecuente parche publicado por parte de Microsoft.

Por esta razón, desde Security Operations Center de Infordisa recomendamos usar siempre un sistema operativo Windows completamente actualizado. Todos los departamentos TIC deberían forzar su actualización.

Para forzar las actualizaciones de seguridad hay que dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones o instalar las actualizaciones manualmente.

Comparte este contenido:

Deja un comentario

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Servicio de avisos

Recibe las alertas más importantes