Microsoft publicó su esperado martes de parches, en esta ocasión con actualizaciones de seguridad paraciento diecisite vulnerabilidades, incluidas ocho de día cero que están siendo explotadas actualmente.
Los fallos corregidos en el mes de julio afectan a una multitud de servicios de Microsoft, como Common Internet File System, Dynamics Business Central Control, Microsoft Bing, Microsoft Dynamics, Microsoft Exchange Server, Ofice, Scripting Engine, Windows DNS y Visual Studio Code, Windows Shell, Windows SMB, Windows TCP/IP.
Entre estas vulnerabilidades, trece se han clasificado como críticas y ciento tres como importantes por su gravedad e impacto, seis de los fallos ya se conocían públicamente en el momento del lanzamiento del parche. Cuatro de estas vulnerabilidades de día cero reportadas están siendo explotadas activamente.
Este martes de parches llega pocos días después de que se publicaran actualizaciones fuera del canal habitual para abordar PrintNightmare, la falla crítica en el servicio de cola de impresión sobre la que escribimos hace escasos días.
Otros fallos críticos solucionados por la multinacional de Redmond incluyen vulnerabilidades de ejecución remota de código que afectan al servidor DNS de Windows, CVE-2021-34494 con puntuación CVSS de 8.8 y Windows Kernel, CVE-2021-34458, con puntuación CVSS de 9.9.
Microsoft ha rectificado una vulnerabilidad en la solución de autenticación basada en biometría de Windows Hello, CVE-2021-34466, que podría permitir que un adversario falsifique la cara de un usuario objetivo y escape de la pantalla de inicio de sesión.
La vulnerabilidades de día cero que están siendo explotadas activamente son:
- Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-31979.
- Vulnerabilidad de elevación de privilegios del kernel de Windows con puntuación CVSS: 7.8, CVE-2021-33771.
- Vulnerabilidad de daños en la memoria del motor de secuencias de comandos con puntuación CVSS: 6.8, CVE-2021-34448. Microsoft enfatiza la alta complejidad del ataque, indicando específicamente que los ataques dependen de la posibilidad de atraer a un usuario desprevenido para que haga clic en un enlace que conduce a un sitio web malicioso que contiene un archivo especialmente diseñado, que está diseñado para activar la vulnerabilidad.
Las otras cinco vulnerabilidades de día cero son:
- Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server con puntuación CVSS: 9.1, CVE-2021-34473.
- Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server con puntuación CVSS: 9.0, CVE-2021-34523.
- Vulnerabilidad de omisión de la función de seguridad de Active Directory con puntuación CVSS: 8.1, CVE-2021-33781.
- Vulnerabilidad de omisión de la característica de seguridad de Windows ADFS con puntuación CVSS: 8.1, CVE-2021-33779.
- Vulnerabilidad de suplantación de certificados de Windows con puntuación CVSS: 8.1, CVE-2021-34492.
Para instalar actualizaciones de seguridad hay que dirigirse a Configuración → Actualización y seguridad → Actualización de Windows → Buscar actualizaciones o instalar las actualizaciones manualmente.
Se recomienda encarecidamente a los usuarios y administradores de sistemas de Windows que apliquen los últimos parches de seguridad lo antes posible para evitar que los ciberdelincuentes tomen el control de sus equipos.