Error crítico de Microsoft Defender explotado activamente;  Patch Tuesday ofrece 83 correcciones - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Error crítico de Microsoft Defender explotado activamente; Patch Tuesday ofrece 83 correcciones

Hola, un placer verte por aquí. Yo soy Eduardo Arroyo y hoy te voy a contar sobre Error crítico de Microsoft Defender explotado activamente; Patch Tuesday ofrece 83 correcciones

Error crítico de Microsoft Defender explotado activamente; Patch Tuesday ofrece 83 correcciones

El primer boletín de seguridad del martes de parches de Microsoft 2021 incluye correcciones para un error bajo ataque activo, probablemente relacionado con hacks masivos de SolarWinds.

Microsoft abordó 10 errores críticos, uno bajo exploit activo y otro conocido públicamente, en su Colección de correcciones del martes del parche de enero. En total, solucionó 83 vulnerabilidades.

El error más grave es una falla en el software anti-malware Defender de Microsoft que permite a atacantes remotos infectar sistemas específicos con código ejecutable. Los expertos en seguridad advierten que los usuarios de Windows que no se hayan conectado recientemente a Internet y hayan recibido una actualización automática deben aplicar el parche ahora.

“Es posible que este error en el motor de protección contra malware de Microsoft ya esté corregido en el sistema, ya que el motor se actualiza automáticamente según sea necesario. Sin embargo, si sus sistemas no están conectados a Internet, deberá aplicar el parche manualmente ”, escribió Dustin Childs, gerente de seguridad de Zero Day Initiative (ZDI) de Trend Micro.

Los investigadores creen que la vulnerabilidad, rastreado como CVE-2021-1647, ha sido explotado durante los últimos tres meses y ha sido explotado por piratas informáticos como parte del ataque masivo SolarWinds. El mes pasado, Microsoft dijo que los piratas informáticos patrocinados por el estado habían comprometido su red interna y habían aprovechado productos adicionales de Microsoft para realizar más ataques.

Las versiones afectadas de Microsoft Malware Protection Engine van desde 1.1.17600.5 a 1.1.17700.4 que se ejecutan en Windows 10, Windows 7 y 2004 Windows Server, según to el boletín de seguridad.

Microsoft solucionó una segunda vulnerabilidad, que los investigadores creen que también se explotó en la naturaleza, rastreada como CVE-2021-1648. La falla se clasifica como un error de elevación y afecta a Windows Proceso del controlador de impresión SPLWOW64.exe.

Se corrigió el error descubierto por primera vez por Google. Pero ZDI cree que el parche fue insuficiente y abrió la puerta a más ataques. Childs dijo que ZDI redescubrió la falla por segunda vez, que Microsoft corrigió nuevamente el martes.

“El parche anterior introdujo una función para verificar un puntero a una cadena de entrada, pero al hacerlo, introdujo una condición de lectura fuera de límites (OOB). Este parche también cubre otros errores, incluido un puntero deref que no es de confianza «, escribió Childs en un archivo preparado. Análisis de Patch Tuesday.

Ocho errores adicionales calificados como críticos también fueron parte de las correcciones de vulnerabilidad de Microsoft el martes.

Estos incluyeron un error de ejecución de código remoto en el navegador web Edge de Microsoft. La vulnerabilidad (CVE-2021-1705) está relacionada con la memoria y con la forma en que el navegador accede incorrectamente a los objetos en la memoria.

«La explotación eficaz de la vulnerabilidad podría permitir que un atacante obtenga los mismos privilegios que el usuario actual», escribió Justin Knapp, director senior de marketing de productos de Automox, en un análisis preparado. «Si el usuario actual ha iniciado sesión con derechos de administrador, un atacante podría tomar el control de un sistema afectado. Un atacante podría instalar programas, ver, modificar o eliminar datos, o crear nuevas cuentas con derechos de usuario completos. . Un atacante podría alojar un sitio web especialmente diseñado para aprovechar la vulnerabilidad a través de Microsoft Edge y luego persuadir a un usuario para que visite el sitio web «.

Errores críticos adicionales se relacionaron con la interfaz de dispositivo de gráficos de Windows (CVE-2021-1665), extensiones de video HEVC (CVE-2020-1643) y decodificador de video DTV-DVD de Microsoft (CVE-2020-1668).

Cinco fallas del martes de parches de enero (CVE-2021-1658, CVE-2021-1660, CVE-2021-1666, CVE-2021-1667 y CVE-2021-1673) fueron errores de llamada de procedimiento remoto. Como sugiere el nombre, la vulnerabilidad existe en el proceso de autenticación de llamadas de procedimiento remoto de Windows. Si se explota, un atacante podría obtener una elevación de privilegios, ejecutar una aplicación especialmente diseñada y tomar el control total del sistema objetivo.

«Con la brecha de SolarWinds aún reciente en diciembre y la escala del impacto creciendo día a día, existe una urgencia reafirmada para que las organizaciones implementen las mejores prácticas incluso para los hábitos de seguridad más básicos», escribió Knapp. . «Ya sea parcheando vulnerabilidades de día cero en una ventana de 24 horas o implementando protocolos de contraseñas fuertes, la necesidad de diligencia de seguridad nunca ha sido más evidente».

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, como parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: y reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security: 20 de enero a las 2 p.m. ET.

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *