Microsoft corrigió recientemente 6 vulnerabilidades día cero y 55 errores
Anteayer ocurrió el martes del parche de noviembre de 2021 de Microsoft, y con él llegaron las correcciones para seis vulnerabilidades de día cero y un total de 55 errores. Las vulnerabilidades que están siendo explotadas activamente son para Microsoft Exchange y Excel. Además, el día cero de Exchange se utilizó en la competencia de hacking Tianfu.
Microsoft ha solucionado 55 vulnerabilidades con la actualización del pasado martes, de estas, 6 han sido clasificadas como críticas y 49 como importantes. La cantidad de cada tipo de vulnerabilidad se enumera a continuación:
- 20 vulnerabilidades de elevación de privilegios
- 2 vulnerabilidades de evasión de características de seguridad
- 15 vulnerabilidades de ejecución remota de código
- 10 vulnerabilidades de divulgación de información
- 3 vulnerabilidades de denegación de servicio
- 4 Vulnerabilidades de suplantación
Seis días cero (zero-days) corregidos – dos están siendo explotados activamente
El martes de parches de noviembre incluye correcciones para seis vulnerabilidades de día cero. Es importante recalcar que dos días cero están siendo explotados activamente contra Microsoft Exchange y Microsoft Excel.
Microsoft clasifica una vulnerabilidad como día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.
Las vulnerabilidades explotadas activamente solucionadas este mes son:
- CVE-2021-42292 – Vulnerabilidad de evasión de la característica de seguridad de Microsoft Excel
- CVE-2021-42321: vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
La vulnerabilidad Microsoft Exchange CVE-2021-42321 es una vulnerabilidad de ejecución de código remoto autenticado que se utilizó en la competencia de hacking Tianfu el mes pasado.
Sin embargo, CVE-2021-42292 de Microsoft Excel fue descubierto por el Centro de inteligencia de amenazas de Microsoft y se ha utilizado activamente en ataques maliciosos.
Las actualizaciones de seguridad de Microsoft Office para Mac aún no se han publicado.
Microsoft también solucionó otras cuatro vulnerabilidades divulgadas públicamente que hasta el momento no conocemos que hayan sido explotadas en ataques.
- CVE-2021-38631 – Vulnerabilidad de divulgación de información del Protocolo de escritorio remoto de Windows (RDP)
- CVE-2021-41371 – Vulnerabilidad de divulgación de información del Protocolo de escritorio remoto de Windows (RDP)
- CVE-2021-43208 – Vulnerabilidad de ejecución remota de código del visor 3D
- CVE-2021-43209 – Vulnerabilidad de ejecución remota de código del visor 3D
Actualizaciones de seguridad del martes de parches de noviembre de 2021
A continuación, te mostramos la lista completa de vulnerabilidades corregidas y avisos publicados en las actualizaciones del martes de parches de noviembre de 2021.
Etiqueta | ID de CVE | Título de CVE | Gravedad |
Visor 3D | CVE-2021-43209 | Vulnerabilidad de ejecución remota de código del visor 3D | Importante |
Visor 3D | CVE ‑ 2021‑43208 | Vulnerabilidad de ejecución remota de código del visor 3D | Importante |
Azure | CVE-2021-41373 | Vulnerabilidad de divulgación de información en FSLogix | Importante |
Azure RTOS | CVE-2021-42303 | Vulnerabilidad de elevación de privilegios en Azure RTOS | Importante |
Azure RTOS | CVE-2021-42302 | Vulnerabilidad de elevación de privilegios en Azure RTOS | Importante |
Azure RTOS | CVE-2021-42301 | Vulnerabilidad de divulgación de información en Azure RTOS | Importante |
Azure RTOS | CVE-2021-42323 | Vulnerabilidad de divulgación de información en Azure RTOS | Importante |
Azure RTOS | CVE-2021-26444 | Vulnerabilidad de divulgación de información en Azure RTOS | Importante |
Azure RTOS | CVE-2021-42304 | Vulnerabilidad de elevación de privilegios en Azure RTOS | Importante |
Azure Sphere | CVE-2021-41374 | Vulnerabilidad de divulgación de información en Azure Sphere | Importante |
Azure Sphere | CVE-2021-41376 | Vulnerabilidad de divulgación de información en Azure Sphere | Importante |
Azure Sphere | CVE-2021-42300 | Vulnerabilidad de manipulación en Azure Sphere | Importante |
Azure Sphere | CVE ‑ 2021‑41375 | Vulnerabilidad de divulgación de información en Azure Sphere | Importante |
Microsoft Dynamics | CVE-2021-42316 | Vulnerabilidad de ejecución remota de código de Microsoft Dynamics 365 (local) | Crítica |
Microsoft Edge (basado en Chromium) en modo IE | CVE-2021-41351 | Spoofing de Microsoft Edge (basado en Chrome) en el modo IE | Importante |
Microsoft Exchange Server | CVE-2021-42305 | Vulnerabilidad de suplantación de identidad en Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-41349 | Vulnerabilidad de suplantación de identidad en Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-42321 | Vulnerabilidad de ejecución remota de código en Microsoft Exchange Server | Importante |
Microsoft Office Access | CVE-2021-41368 | Vulnerabilidad de ejecución remota de código en Microsoft Access | Importante |
Microsoft Office Excel | CVE-2021-40442 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-42292 | Vulnerabilidad de evasión de la función de seguridad en Microsoft Excel | Importante |
Microsoft Office Word | CVE-2021-42296 | Vulnerabilidad de ejecución remota de código en Microsoft Word | Importante |
Microsoft Windows | CVE-2021-41356 | Vulnerabilidad de denegación de servicio en Windows | Importante |
Biblioteca de códecs de Microsoft Windows | CVE-2021-42276 | Vulnerabilidad de ejecución remota de código en Microsoft Windows Media Foundation | Importante |
Power BI | CVE-2021-41372 | Vulnerabilidad de suplantación de identidad del servidor de informes de Power BI | Importante |
Rol: Windows Hyper-V | CVE-2021-42284 | Vulnerabilidad de denegación de servicio em Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2021-42274 | Vulnerabilidad de denegación de servicio de asignación discreta de dispositivos (DDA) en Windows Hyper-V | Importante |
Visual Studio | CVE-2021-3711 | OpenSSL: CVE-2021-3711 Desbordamiento de búfer de descifrado SM2 | Crítica |
Visual Studio | CVE-2021-42319 | Vulnerabilidad de elevación de privilegios de Visual Studio | Importante |
Visual Studio Code | CVE-2021-42322 | Vulnerabilidad de elevación de privilegios en Visual Studio Code | Importante |
Active Directory de Windows | CVE-2021-42278 | Vulnerabilidad de elevación de privilegios de los servicios de dominio de Active Directory | Importante |
Active Directory de Windows | CVE-2021-42291 | Vulnerabilidad de elevación de privilegios de los servicios de dominio de Active Directory | Importante |
Active Directory de Windows | CVE-2021-42287 | Vulnerabilidad de elevación de privilegios de los servicios de dominio de Active Directory | Importante |
Active Directory de Windows | CVE-2021-42282 | Vulnerabilidad de elevación de privilegios de los servicios de dominio de Active Directory | Importante |
COM de Windows | CVE-2021-42275 | Vulnerabilidad de ejecución remota de código en Microsoft COM para Windows | Importante |
Core Shell de Windows | CVE-2021-42286 | Framework de extensión de host Core Shell de Windows SI para la vulnerabilidad de elevación de privilegios de Shell composable | Importante |
Protocolo Cred SSProvider de Windows | CVE-2021-41366 | Vulnerabilidad de elevación de privilegios en el Protocolo de proveedor de soporte de seguridad de credenciales (CredSSP) | Importante |
Windows Defender | CVE-2021-42298 | Vulnerabilidad de ejecución remota de código de Microsoft Defender | Crítico |
Desktop Bridge de Windows | CVE-2021-36957 | Vulnerabilidad de elevación de privilegios en Desktop Bridge de Windows | Importante |
Centro de diagnóstico de Windows | CVE-2021-42277 | Vulnerabilidad de elevación de privilegios del recopilador estándar de Diagnostics Hub | Importante |
Controlador de Windows Fastfat | CVE-2021-41377 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos Windows Fast FAT | Importante |
Centro de comentarios de Windows | CVE-2021-42280 | Vulnerabilidad de elevación de privilegios en Feedback Hub de Windows | Importante |
Windows Hello | CVE-2021-42288 | Vulnerabilidad de evasión de la característica de seguridad de Windows Hello | Importante |
Windows Installer | CVE-2021-41379 | Vulnerabilidad de elevación de privilegios en Windows Installer | Importante |
Kernel de Windows | CVE-2021-42285 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
NTFS de Windows | CVE-2021-42283 | Vulnerabilidad de elevación de privilegios en NTFS | Importante |
NTFS de Windows | CVE-2021-41370 | Vulnerabilidad de elevación de privilegios en NTFS | Importante |
NTFS de Windows | CVE-2021-41378 | Vulnerabilidad de ejecución remota de código en NTFS de Windows | Importante |
NTFS de Windows | CVE-2021-41367 | Vulnerabilidad de elevación de privilegios en NTFS | Importante |
RDP de Windows | CVE-2021-38665 | Vulnerabilidad de divulgación de información del cliente del protocolo de escritorio remoto | Importante |
RDP de Windows | CVE-2021-38631 | Vulnerabilidad de divulgación de información del Protocolo de escritorio remoto de Windows (RDP) | Importante |
RDP de Windows | CVE-2021-38666 | Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto | Crítica |
RDP de Windows | CVE-2021-41371 | Vulnerabilidad de divulgación de información del Protocolo de escritorio remoto de Windows (RDP) | Importante |
Windows Scripting | CVE-2021-42279 | Vulnerabilidad de corrupción de memoria en el motor de Scripting de Chakra | Crítica |
Bus de máquina virtual de Windows | CVE-2021-26443 | Vulnerabilidad de ejecución remota de código en Microsoft Virtual Machine Bus (VMBus) | Crítica |