Microsoft cierra casi 120 agujeros de seguridad graves

En el Patchday de julio de 2021, Microsoft cierra 13 agujeros de seguridad críticos y 103 graves en Windows, Exchange, Office, Visual Studio y otros numerosos programas, incluido el agujero PrintNightmare. La cantidad de parches es inusualmente alta este mes.

En el Patchday de julio de 2021, Microsoft cierra un número inusualmente alto de vulnerabilidades. De las casi 120 vulnerabilidades, 13 son críticas y Microsoft clasifica otras 103 como graves. Una de las actualizaciones más importantes cierra una grave laguna en el Print Spooler de Windows. Los afectados por esta vulnerabilidad son todas las versiones actuales de Windows, hasta la versión 21H1 de Windows 10.

PrintNightmare: Los servidores de impresión son vulnerables a través del print spooler

Una de las vulnerabilidades más graves que Microsoft está cerrando es una vulnerabilidad del Print Spooler de Windows. La vulnerabilidad, CVE-2021-34527, permite la ejecución de código en la red sin el parche. Es bien conocido y actualmente está siendo atacado.

El fallo también se llama "PrintNightmare". Microsoft ya ha publicado una actualización para la brecha del 01.07.2021. Sin embargo, estará disponible en el Patchday en su forma actual. Sin embargo, para que el parche funcione, algunos ajustes del registro deben estar configurados correctamente:

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint + NoWarningNoElevationOnInstall = 0 (DWORD) + UpdatePromptSettings = 0 (DWORD)

En general, es muy recomendable desactivar el servicio del sistema "Cola de impresión" en todos los servidores si el servidor no está disponible como servidor de impresión.

Memoria del motor de scripting: Explotación activa a través de sitios web

La "Vulnerabilidad de corrupción de memoria del motor de scripting" (CVE-2021-34448) también es atacada activamente por exploits. Esta vulnerabilidad también permite a un atacante ejecutar código. Esto es posible, por ejemplo, cuando se llama a un sitio web infectado. La ejecución del código se produce a nivel del usuario que ha iniciado la sesión.

Ejecución remota de código en el kernel de Windows en Hyper-V: Exploit activo

También se conoce y está bajo ataque la vulnerabilidad CVE-2021-34458, que está causada por el uso de la virtualización de entrada/salida de raíz única (SR-IOV). Si la función está en uso, el host Hyper-V y también las máquinas virtuales deben ser parcheadas lo antes posible.


Deja un comentario