Actualiza tu sistema Windows inmediatamente! Se detecta nuevo 0-Day bajo explotación activa

0

Microsoft emite correcciones en el Patch Tuesday para vulnerabilidades graves, incluyendo un ZeroDay que está siendo explotado activamente

Los hackers están utilizando la función BITS de Microsoft Windows para evadir el firewall

Microsoft lanzó este martes parches de seguridad para contener un total de 71 vulnerabilidades en Microsoft Windows y otro software, incluyendo una solución para una vulnerabilidad de escalada de privilegios explotada activamente que podría explotarse junto con errores de ejecución remota de código para tomar el control de los sistemas vulnerables.

Dos de las vulnerabilidades abordadas se clasifican como críticas, 68 se clasifican como importantes y una tiene gravedad baja, y tres de los problemas se enumeran como de conocimiento público en el momento del lanzamiento. Los cuatro días cero son los siguientes:

  • CVE-2021-40449 (puntuación CVSS: 7.8): Vulnerabilidad de elevación de privilegios de Win32K
  • CVE-2021-41335 (puntuación CVSS: 7.8): Vulnerabilidad de elevación de privilegios del kernel de Windows
  • CVE-2021-40469 (puntuación CVSS: 7.2): Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
  • CVE-2021-41338 (puntuación CVSS: 5.5): Vulnerabilidad de omisión de la función de seguridad de las reglas de firewall de Windows AppContainter

La vulnerabilidad rastreada como CVE-2021-40449, se refiere a una falla de uso después de la liberación en el controlador del kernel Win32k que Kaspersky descubrió como explotada en la naturaleza a fines de agosto y principios de septiembre de 2021, como parte de una campaña de espionaje generalizada dirigida a empresas de TI, contratistas de defensa y entidades diplomáticas. La compañía rusa de ciberseguridad denominó al grupo de amenazas como «MysterySnail«.

«La similitud de código y la reutilización de la infraestructura C2 que descubrimos nos permitió conectar estos ataques con el actor conocido como IronHusky, y la actividad APT de habla china que se remonta a 2012», informaron los investigadores de Kaspersky, Boris Larin y Costin Raiu.

En el informe técnico de los investigadores, se detalla que las cadenas de infección conducen al despliegue de un troyano de acceso remoto capaz de recopilar y extraer información del sistema de los hosts comprometidos antes de comunicarse con su servidor C2 para obtener más instrucciones.

Otras vulnerabilidades notables incluyen fallas de ejecución remota de código que afectan a Microsoft Exchange Server (CVE-2021-26427), Windows Hyper-V (CVE-2021-38672 y CVE-2021-40461), SharePoint Server (CVE-2021-40487 y CVE-2021-41344) y Microsoft Word (CVE-2021-40486), así como una falla en la divulgación de información en el control de edición de texto enriquecido (CVE-2021-40454).

CVE-2021-26427, que tiene una puntuación CVSS de 9.0 y fue identificado por la Agencia de Seguridad Nacional de Estados Unidos, subraya que «los servidores Exchange son objetivos de alto valor para los hackers que buscan penetrar en las redes comerciales», dijo Bharat Jogi, gerente senior de vulnerabilidad e investigación de amenazas en Qualys.

El martes de parches de octubre se completa con correcciones para dos deficiencias recientemente descubiertas en el componente de cola de impresión, CVE-2021-41332 y CVE-2021-36970, cada una relacionada con un error de divulgación de información y una vulnerabilidad de suplantación de identidad, que se ha etiquetado como «explotación más probable» en la evaluación del índice de explotabilidad.

«Una vulnerabilidad de suplantación de identidad generalmente indica que un atacante puede suplantar o identificarse como otro usuario. En este caso, parece que un atacante puede abusar del servicio Spooler para cargar archivos arbitrarios a otros servidores», dijo el investigador de seguridad Ollypwn en Twitter.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *