Microsoft corrige cuatro vulnerabilidades críticas que representan un riesgo tanto para los datos como para la infraestructura

Microsoft solucionó cuatro vulnerabilidades críticas el martes , ninguna de las cuales hasta la fecha se está explotando en forma salvaje.

Los productos afectados por las vulnerabilidades de Microsoft incluyen Hyper-V, Internet Explorer, Windows Server y Windows 10. Las cuatro vulnerabilidades críticas anunciadas por Microsoft son nuevas y se recomienda a los profesionales de la seguridad que apliquen parches en las primeras 72 horas para reducir el riesgo de proteger ambos datos. e infraestructura.

Aquí hay un desglose de las cuatro vulnerabilidades de Microsoft:

  • CVE-2021-26419 : vulnerabilidad de corrupción de memoria del motor de secuencias de comandos

Según Eric Feldman, gerente senior de marketing de productos de Automox, éste opera como una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a Internet Explorer 11 y 9 que se ejecutan en múltiples versiones de Microsoft Windows y Windows Server. En el escenario de un ataque basado en web, un atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer al usuario de que visite el sitio web. El atacante también podría aprovechar los sitios web comprometidos y otros sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría aprovechar la vulnerabilidad. Feldman recomienda que los profesionales de la seguridad den prioridad a este parche o actualicen a un navegador más moderno si es posible.

  • CVE-2021-31166 : vulnerabilidad de ejecución remota de código de pila de protocolo HTTP

Feldman de Automox dijo que esta vulnerabilidad de RCE afecta algunas versiones de Windows 10 de 32 y 64 bits, y algunas versiones de Windows Server. La pila de protocolo HTTP permite que el sistema operativo Windows y las aplicaciones se comuniquen con otros dispositivos. Si se explota, esta vulnerabilidad podría permitir que un atacante no autenticado envíe un paquete especialmente diseñado a un servidor objetivo que utilice la pila de protocolo HTTP (http.sys) para procesar paquetes y, en última instancia, ejecutar código arbitrario y tomar el control del sistema afectado. Feldman dijo que no hay solución, por lo que también recomienda priorizar este parche en los servidores afectados.

  • CVE-2021-31194 : vulnerabilidad de ejecución remota de código de automatización OLE

Justin Knapp, gerente senior de marketing de productos de Automox, dijo que esto funciona como una vulnerabilidad en la automatización de vinculación e incrustación de objetos de Microsoft Windows (OLE) que podría conducir a un RCE en el sistema de la víctima si se explota con éxito. Para aprovechar esta vulnerabilidad, un atacante podría alojar un sitio web especialmente diseñado para invocar la automatización OLE a través de un navegador web. Sin embargo, este enfoque requiere que el atacante engañe al usuario para que visite el sitio web creado con fines malintencionados. OLE ha sido utilizado con frecuencia en el pasado por piratas informáticos por múltiples razones, incluido el enmascaramiento de código malicioso dentro de documentos y la vinculación a archivos externos que infectan sistemas con malware. Teniendo en cuenta la explotación prevalente de las vulnerabilidades OLE, incluidas las que se habían señalado hace años,

  • CVE-2021-28476 : vulnerabilidad de ejecución remota de código de Hyper-V

Knapp de Automox dijo que esta vulnerabilidad crítica de RCE existe dentro de Microsoft Windows Hyper-V, un hipervisor nativo que crea y ejecuta máquinas virtuales en sistemas x86-64 que ejecutan Windows. Para aprovechar esta vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un invitado de Hyper-V que podría hacer que el sistema operativo del host de Hyper-V ejecute código arbitrario cuando no valide adecuadamente los datos del paquete vSMB (bloque de mensajes del servidor). La explotación exitosa podría permitir a los atacantes ejecutar binarios maliciosos en máquinas virtuales Hyper-V o ejecutar código arbitrario en el propio sistema host. Knapp dijo que debido a que la falla de seguridad afecta a una extensa lista de versiones de Windows y Windows Server, los profesionales de la seguridad deben priorizarla para tener en cuenta la clasificación de gravedad crítica y la baja complejidad del ataque.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *