Soluciones Integrales de Seguridad

Si todavía no eres cliente y necesitas información sobre nuestros servicios profesionales, consultoría y soluciones de seguridad, asistencia técnica, información sobre partners o cualquier otra duda, ponte en contacto con nosotros.

Si se trata de un Incidente de Seguridad,
te recomendamos que lo hagas vía telefónica

Share on whatsapp
WhatsApp
Share on facebook
Facebook
Share on email
Email
Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day, ¡actualiza!
Microsoft ha publicado actualizaciones de seguridad como parte de su ciclo de lanzamiento mensual de parches para abordar 55 vulnerabilidades en Windows, Azure, Visual Studio, Windows Hyper-V y Office, incluidas correcciones para dos fallos Zero-Day explotados activamente en Excel y Exchange Server que podría abusarse para tomar el control de un sistema afectado.

De los 55 fallos, seis están calificados como críticos y 49 como importantes en gravedad, y otros cuatro figuran como conocidos públicamente en el momento del lanzamiento.

Los fallos más críticas son CVE-2021-42321 (puntaje CVSS: 8.8) y CVE-2021-42292 (puntaje CVSS: 7.8), relacionados con un fallo de ejecución remota de código posterior a la autenticación en Microsoft Exchange Server y una vulnerabilidad de omisión de seguridad en las versiones 2013-2021 de Microsoft Excel respectivamente.

El problema de Exchange Server es también uno de los errores que se demostró en la Copa Tianfu celebrada en China el mes pasado. Sin embargo, Microsoft no proporcionó ningún detalle sobre cómo se utilizaron las dos vulnerabilidades mencionadas anteriormente en ataques del mundo real.

APT Group HAFNIUM

“A principios de este año, Microsoft alertó que APT Group HAFNIUM estaba explotando cuatro vulnerabilidades de día cero en el servidor Microsoft Exchange”, dijo Bharat Jogi, director de investigación de vulnerabilidades y amenazas de Qualys.

“Esto se convirtió en explotaciones de las vulnerabilidades de Exchange por parte de DearCry Ransomware, incluidos los ataques a investigadores de enfermedades infecciosas, bufetes de abogados, universidades, contratistas de defensa, grupos de expertos en políticas y ONG. Ejemplos como estos subrayan aún más que los servidores de Microsoft Exchange son objetivos de gran valor para delincuentes informáticos que buscan penetrar en redes críticas”, añadió Jogi.
También se abordan cuatro vulnerabilidades divulgadas públicamente, pero no explotadas:

  • CVE-2021-43208 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
  • CVE-2021-43209 (CVSS score: 7.8) – 3D Viewer Remote Code Execution Vulnerability
  • CVE-2021-38631 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
  • CVE-2021-41371 (CVSS score: 4.4) – Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability

  • El parche de noviembre de Microsoft también viene con una resolución para CVE-2021-3711, un fallo crítico de desbordamiento de búfer en la función de descifrado SM2 de OpenSSL que salió a la luz a finales de Agosto de 2021 y que los adversarios podrían abusar para ejecutar código arbitrario y causar una Denegación de Servicio (DoS).

    Otras correcciones importantes incluyen correcciones para múltiples fallos de ejecución de código remoto en Chakra Scripting Engine (CVE-2021-42279), Microsoft Defender (CVE-2021-42298), Microsoft Virtual Machine Bus (CVE-2021-26443), Cliente de escritorio remoto RDP (CVE-2021-38666) y versiones locales de Microsoft Dynamics 365 (CVE-2021-42316).

    Por último, la actualización se completa con parches para una serie de vulnerabilidades de escalada de privilegios que afectan a NTFS (CVE-2021-41367, CVE-2021-41370, CVE-2021-42283), Windows Kernel (CVE-2021-42285), Visual Studio Code (CVE-2021-42322), Puente de escritorio de Windows (CVE-2021-36957) y Controlador del sistema de archivos Fast FAT de Windows (CVE-2021-41377).

    Comparte este artículo para mejorar la calidad del blog…

    Share on whatsapp
    WhatsApp
    Share on facebook
    Facebook
    Share on twitter
    Twitter
    Share on linkedin
    LinkedIn
    Share on telegram
    Telegram
    Share on email
    Email

    Continúa leyendo…

    Contenido patrocinado…

    Data Center Virtual
    Servidores Tier IV situados en España

    Completo Data Center Virtual, fácil e intuitivo desde el primer día, sin formación, potente red SDN, almacenamiento a medida, backups y snapshots, monitorización avanzada y mucho más...

    AFS Informática como
    Marca Blanca

    Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

    AFS Informática - Ejercicios de Red Team

    ¿Has sido o estás siendo víctima de una estafa o ataque informático?

    Solicita un

    Perito Informático

    • Responsable de los datos: Diego Ariza Cívico (AFS Informática)
    • Finalidad de los datos: El desarrollo de actividades y prestación de información sobre servicios y productos de Diego Ariza Cívico (AFS Informática)
    • Legitimación: Tu consentimiento
    • Almacenamiento de los datos: Base de datos alojada en SiteGround Spain S.L. (UE)
    • Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
    • Derechos: En cualquir momento puedes acceder, limitar, recuperar y borrar tu información
    • Contacto RGPD: [email protected]

    Solicita una reunión gratuita con un experto

    ¿Has encontrado lo que buscabas?

    Si no lo has encontrado, solicita GRATIS una reunión con un asesor