Microsoft corrige zero‑day y otras 83 vulnerabilidades en actualización de enero

El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.

El martes de esta semana Microsoft lanzó el primer paquete de actualizaciones del 2021. En esta edición del popularmente conocido Patch Tuesday, la compañía reparó un total de 83 vulnerabilidades presentes en distintos productos. Del total de vulnerabilidades reparadas, 10 fueron catalogadas como críticas.  Uno de los fallos corregidos es una zero-day que afecta a Microsoft Defender.

La zero-day (CVE-2021-1647) reparada está presente en la versión 1.1.17700.4 y anteriores del motor de protección contra malware de Microsoft Defender (mpengine.dll). Se trata de una vulnerabilidad crítica de ejecución remota de código que no requiere interacción por parte del usuario. Para obtener más información sobre cómo verificar la versión del motor de protección que actualmente corre en su dispositivo, Microsoft recomienda consultar la sección “Verifying Update Installation” aquí. La instalación de esta actualización se realiza automáticamente, por lo que no requiere interacción por parte del usuario a menos que esté bloqueada.

Si bien la compañía no precisó mayores detalles acerca de los casos detectados de explotación de esta vulnerabilidad y cómo se distribuyeron los ataques, dijo que la técnica utilizada no es funcional en todos los escenarios y que el código o técnica requiere modificaciones sustanciales por parte de los atacantes, por lo que considera que está a nivel de prueba de concepto.

Otros de los fallos reparados en este paquete de actualizaciones corresponde a la CVE-2021-1648, una vulnerabilidad de escalación de privilegios en Microsoft splwow64; la CVE-2021-1705, que es una vulnerabilidad de corrupción de memoria en el navegador Edge; y la CVE-2021-1674, que se trata de un fallo en el Windows Remote Desktop Protocol Core que permite a un atacante remoto evadir procesos de autenticación y obtener acceso a la aplicación.

Para más información, visite la lista completa que publicó Microsoft.

Fuente: https://www.welivesecurity.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

Publicar un comentario

0 Comentarios