Microsoft parchea CVE 55 y 6 Zero-Day con actualizaciones de noviembre de 2021

Microsoft lanzó el martes actualizaciones del parche de noviembre para corregir un total de 55 defectos del sistema operativo y software (CVE).

Visión general

Microsoft Parches un total de 55 defectos del sistema operativo y software (CVE) con las actualizaciones del martes de parches de noviembre de 2021. 6 de estos agujeros de seguridad son vulnerabilidades de día cero, 4 de las cuales se sabe que se explotan en la naturaleza.

¿Qué es Patch Tuesday?

Parche martes, es decir, Martes negro (o Actualización martes), es un término no oficial que se utiliza para referirse a las actualizaciones programadas lanzadas el martes por Microsoft para corregir errores conocidos en el sistema operativo Windows y otros productos de Microsoft.

¿Qué es Patch Tuesday?

Se introdujo en 2003 para proporcionar a los administradores de sistemas un programa de rutina para programar actualizaciones para los productos de Microsoft. La idea era simplificar la administración de parches con programas regulares y ahorrar a los administradores de red la molestia de las actualizaciones impredecibles. Con programas de actualización predeterminados, los administradores del sistema pueden organizar pruebas de compatibilidad e implementación antes de instalar las actualizaciones.

Información sobre vulnerabilidades de seguridad

Microsoft ha lanzado parches para abordar 55 vulnerabilidades para los siguientes productos con las actualizaciones del martes de parches de noviembre.

Enumere los productos de Microsoft afectados.
  • Visor 3D
  • Azul claro
  • Azure RTOS
  • Esfera azul
  • Microsoft Dynamics
  • Microsoft Edge (basado en Chrome)
  • Microsoft Edge (basado en Chromium) en modo IE
  • Microsoft Exchange Server
  • Microsoft Office
  • Acceso a Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Windows
  • Biblioteca de códecs de Microsoft Windows
  • Power BI
  • Rol: Windows Hyper-V
  • Estudio visual
  • Código de Visual Studio
  • Directorio activo de Windows
  • COM de Windows
  • Shell de Windows Core
  • Protocolo Windows Cred SSProvider
  • Windows Defender
  • Puente de escritorio de Windows
  • Centro de diagnóstico de Windows
  • Controlador de Windows Fastfat
  • Centro de comentarios de Windows
  • Windows Hello
  • instalador de ventanas
  • Kernel de Windows
  • Windows NTFS
  • Windows RDP
  • Secuencia de comandos de Windows
  • Bus de máquina virtual de Windows

2 de las vulnerabilidades se divulgan públicamente (CVE-2021-38631, CVE-2021-41371) y 4 de las vulnerabilidades son de día cero (CVE-2021-42292, CVE-2021-42321, CVE ‑ 2021‑43208, CVE-2021-43209) que se sabe que se explotan activamente en la naturaleza, según la guía de actualización de Microsoft. En cuanto al impacto potencial, 1 de las vulnerabilidades parcheadas (CVE-2021-26443) está clasificado como crítico en términos de gravedad de acuerdo con la escala Common Vulnerability Scoring System (CVSS).

Vulnerabilidades de día cero:

  • Vulnerabilidad de divulgación de información del Protocolo de escritorio remoto de Windows (RDP): Si se explotan con éxito, estas vulnerabilidades (CVE-2021-38631, CVE-2021-41371), con una puntuación CVSS de 4,4, podría permitir que un atacante local autenticado (administrador del servidor RDP) obtenga acceso a otras contraseñas de clientes RDP. Aunque estas vulnerabilidades se divulgan públicamente, Microsoft no ha informado de su explotación en especie.
  • Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server: Esta vulnerabilidad (CVE-2021-42321), con una puntuación CVSS de 8,8., permite a un atacante autenticado y remoto tomar el control total del servidor Exchange enviando paquetes maliciosos al servidor. Se sabe que esta vulnerabilidad de Exchange Server RCE se ha aprovechado de forma salvaje.
  • Las características de seguridad de Microsoft Excel evitan la vulnerabilidad: Con una puntuación CVSS de 7,8, esta vulnerabilidad (CVE-2021-42292) se dice que ha sido explotado en la naturaleza. En la actualidad, no se ha proporcionado una descripción de esta falla de seguridad.
  • Vulnerabilidad de ejecución remota de código del visor 3D: Con una puntuación CVSS de 7.8, estas vulnerabilidades (CVE ‑ 2021‑43208, CVE-2021-43209) se dice que han sido explotados en la naturaleza. En la actualidad, no se han proporcionado descripciones para estos agujeros de seguridad.

Vulnerabilidades críticas:

En las actualizaciones de este mes, solo una vulnerabilidad se clasificó como crítica. Vulnerabilidad de bus de máquina virtual de Windows (CVE-2021-26443), con una puntuación CVSS de 9,0, podría permitir que un atacante autenticado ejecute código arbitrario en el sistema operativo host enviando comunicaciones maliciosas a través del canal VMBus desde la VM invitada al host.

Tenga en cuenta que estas puntuaciones de gravedad iniciales asignadas por Microsoft pueden diferir de las puntuaciones de gravedad finales de la Base de datos nacional de vulnerabilidades (NVD).

A continuación se muestra una lista de todos los agujeros de seguridad, incluidas las vulnerabilidades de ejecución remota de código (RCE) y elevación de privilegios (EoP) clasificadas por los productos afectados:

Vulnerabilidad de ejecución remota de código (RCE) en:

Vulnerabilidades de elevación de privilegios (EoP) en:

Para obtener una lista completa de todas las vulnerabilidades, consulte Guía de actualización de seguridad de Microsoft.

Referencias a avisos, soluciones y herramientas

Cita de James Snook
Cita de James Snook

Mi mensaje a las empresas que piensan que no han sido atacadas es: "No buscas lo suficiente".

James Snook

Lea más citas cibernéticas educativas e inspiradoras en nuestra página Más de 100 mejores citas sobre ciberseguridad y piratas informáticos.

Para obtener más información sobre las vulnerabilidades de seguridad, también puede leer nuestros artículos. ¿Qué es una vulnerabilidad de seguridad? o ¿Qué es el análisis de vulnerabilidades?


Siga CyberSophia en LinkedIn Y Gorjeo para estar actualizado sobre nuestras publicaciones y artículos recientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir