Microsoft insta a sus clientes a corregir errores críticos de TCP / IP de Windows

Microsoft ha instado a sus clientes hoy a instalar actualizaciones de seguridad para tres vulnerabilidades de TCP / IP de Windows calificadas como críticas y de alta gravedad lo antes posible.

Esta advertencia se emitió debido a un elevado riesgo de explotación y posibles ataques de denegación de servicio (DoS) que pronto podrían atacar estos errores.

Las tres vulnerabilidades de seguridad de TCP / IP afectan a los equipos que ejecutan versiones de servidor y cliente de Windows a partir de Windows 7 y versiones posteriores.

Todos ellos son explotables de forma remota por atacantes no autenticados y se rastrean como CVE-2021-24074 ,  CVE-2021-24094 y CVE-2021-24086 .

Dos de ellos exponen los sistemas no parcheados a ataques de ejecución remota de código (RCE), mientras que el tercero permite a los atacantes activar un estado DoS, eliminando el dispositivo objetivo. 

"El DoS explota para estos CVEs permitirían a un atacante remoto para causar un error de detención. Los clientes podrían recibir una pantalla azul en cualquier sistema Windows que se expone directamente a Internet con tráfico de red mínima", el equipo de Microsoft Security Response Center dijo .

"Las dos vulnerabilidades de RCE son complejas, lo que dificulta la creación de exploits funcionales, por lo que es poco probable que ocurran a corto plazo.

"Creemos que los atacantes podrán crear vulnerabilidades de DoS mucho más rápidamente y esperamos que los tres problemas puedan explotarse con un ataque de DoS poco después del lanzamiento. Por lo tanto, recomendamos a los clientes que actúen rápidamente para aplicar las actualizaciones de seguridad de Windows este mes ".

Soluciones alternativas también disponibles

Si bien Microsoft dice que es vital aplicar las actualizaciones de seguridad de hoy en todos los dispositivos Windows lo antes posible, la compañía también ofrece soluciones para aquellos que no pueden implementarlas de inmediato.

Redmond proporciona soluciones independientes de Protocolo de Internet versión 4 (IPv4) y Protocolo de Internet versión 6 (IPv6) para estos problemas de seguridad.

La solución de IPv4 requiere endurecimiento contra el uso de enrutamiento de origen, normalmente no permitido en el estado predeterminado de Windows.

Las instrucciones detalladas disponibles en el   aviso CVE-2021-24074 se pueden aplicar a través de la Política de grupo o ejecutando un comando NETSH que no requerirá reiniciar la máquina parcheada. 

Las soluciones alternativas de IPv6 requieren el bloqueo de fragmentos de IPv6 que, desafortunadamente, pueden afectar negativamente a los servicios con dependencias de IPv6; la información sobre cómo aplicarlos está disponible en las  advertencias CVE-2021-24094  y  CVE-2021-24086  .

"Las solicitudes de enrutamiento de origen IPv4 y los fragmentos de IPv6 se pueden bloquear en un dispositivo periférico, como un equilibrador de carga o un firewall", señaló Microsoft.

"Esta opción se puede utilizar para mitigar los sistemas con exposición de alto riesgo y luego permitir que los sistemas se parcheen siguiendo su cadencia estándar".

Fuente: https://www.bleepingcomputer.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 

Publicar un comentario

0 Comentarios