El martes de parches de Microsoft corrige el exploit de día cero y otros errores críticos

El martes de parches de febrero de 2021 llegó y se fue. Como siempre, Microsoft lanzó numerosas correcciones de seguridad importantes para parchear las vulnerabilidades de Windows 10.

Este mes, los parches de Microsoft solucionaron 11 vulnerabilidades críticas, una de las cuales era un exploit de día cero que se estaba explotando activamente antes de los parches del martes.

Microsoft parchea vulnerabilidades críticas

En términos de números, el Patch Tuesday de febrero de 2021 no fue el más pesado de los bateadores. Microsoft emitió parches para un total de 64 vulnerabilidades en sus numerosas líneas de productos.

La mayor vulnerabilidad a destacar fue CVE-2021-1732 , un exploit de día cero que permite una escalada de privilegios en Windows Win32k, el kernel del sistema operativo Windows. Si se explota, el atacante podría ejecutar código con privilegios elevados, lo que podría permitir un control completo del sistema objetivo.

Según algunos informes de seguridad, esta escalada de error de privilegios se estaba explotando activamente antes del parche de seguridad. Las notas del parche de Microsoft agradecen al equipo de seguridad de DBAPPSecurity , cuyo informe detalla cómo se explotó el día cero . La firma de seguridad china cree que el exploit fue obra de un atacante sofisticado, potencialmente una APT.

En otros lugares, tres vulnerabilidades críticas cada una puntúa 9,8 en la escala CVSS (que clasifica las vulnerabilidades). 9.8 aterriza en la parte superior de la escala de vulnerabilidades, por lo que vale la pena parchearlas de inmediato.

CVE-2021-24078 es un error de ejecución de código remoto que afecta al componente del servidor DNS de Windows. Si se explota, un atacante podría secuestrar el tráfico del nombre de dominio dentro de los entornos corporativos, lo que podría redirigir el tráfico a sitios web, contenido o malware peligrosos.

CVE-2021-24074 y CVE-2021-24094 se refieren a vulnerabilidades de TCP / IP. Estas dos vulnerabilidades tienen tanta importancia que Microsoft publicó un blog separado detallando los problemas. En resumen, las vulnerabilidades "son complejas, lo que dificulta la creación de exploits funcionales, por lo que no es probable que [se aprovechen] a corto plazo".

Relacionado Cómo eliminar archivos de actualización de Windows antiguos

6 vulnerabilidades ya públicas

Un punto de interés para el martes de parches de este mes es la cantidad de vulnerabilidades que ya se han hecho públicas. Antes de que Microsoft revelara su lista completa de parches de errores, ya se revelaron seis vulnerabilidades:

  • CVE-2021-1721 : Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio
  • CVE-2021-1733 : Sysinternals PsExec Elevación de vulnerabilidad de privilegios
  • CVE-2021-26701 : vulnerabilidad de ejecución remota de código de .NET Core
  • CVE-2021-1727 : Vulnerabilidad de elevación de privilegios de Windows Installer
  • CVE-2021-24098 : Vulnerabilidad de denegación de servicio del controlador de la consola de Windows
  • CVE-2021-24106 : vulnerabilidad de divulgación de información de Windows DirectX

Si bien esto es inusual, Microsoft también señala que ninguna de estas vulnerabilidades se explotaba antes del lanzamiento de los parches.

Como siempre, debe actualizar su sistema Windows 10 y otros productos de Microsoft tan pronto como pueda. Los parches ya están disponibles en Windows 10 si se dirige a Configuración> Actualización de Windows y selecciona Descargar o Instalar ahora .