Los usuarios de Windows 10, Server 2019 deben aplicar un parche contra el día cero

Otro exploit peligroso de día cero se encuentra entre las 56 vulnerabilidades parcheadas por Microsoft en la actualización del martes de parches de febrero

La vulnerabilidad, CVE-2021-1732, requiere que un atacante tenga acceso al sistema de destino para explotarlo y obtener derechos de administrador. Es una de las 56 vulnerabilidades, seis ya reveladas, que se parchearán en la actualización del martes de parches de febrero de Microsoft , que ha sido mucho más liviana de lo habitual.

Chris Goetll, director senior de gestión de productos de Ivanti , dijo: “La vulnerabilidad se ha detectado en exploits activos. Este es un excelente ejemplo de por qué la priorización basada en riesgos es tan importante.

Otras divulgaciones importantes de este mes incluyen CVE-2021-24078, una vulnerabilidad de ejecución remota de código (RCE) en Windows DNS Server que afecta a Windows Server 2008 hasta 2019.

Allan Liska de Recorded Future explicó: “Esta es una vulnerabilidad crítica a la que Microsoft ha asignado una puntuación CVSS de 9,8. Al igual que SIGRed , que se reveló el año pasado, se puede explotar de forma remota haciendo que un servidor DNS vulnerable consulte un dominio que no ha visto antes, por ejemplo, enviando un correo electrónico de phishing con un enlace a un nuevo dominio o incluso con imágenes incrustadas que llaman a un nuevo dominio “.

Liska también destacó CVE-2021-1733, una vulnerabilidad de elevación de privilegios en la herramienta Sysinternals PsExec que podría usarse para obtener derechos de administrador en un sistema al que un actor malintencionado ya tiene acceso, y CVE 2021-1721 y -26701, a. NET Core y la vulnerabilidad de denegación de servicio de Visual Studio, y otra vulnerabilidad de RCE en el servicio .NET Core. La explotación de -26701 es menos probable y Recorded Future ha notado poca actividad en torno a errores de .NET Core anteriores, pero aún se debe prestar atención.

Las otras tres vulnerabilidades reveladas públicamente son CVE-2021-1727, una vulnerabilidad de elevación de privilegios en Windows Installer, CVE-20201-24098, una vulnerabilidad de denegación de servicio en Windows Console Driver, y CVE-2021-24106, una divulgación de información. vulnerabilidad en Windows DirectX.

También cabe destacar este mes una serie de actualizaciones relacionadas con la vulnerabilidad “casi perfecta” de Zerologon, CVE-2020-1472, que se reveló en agosto de 2020, pero que en septiembre había surgido como un problema tan grave que ameritaba acciones de emergencia y advertencias. 

Como recordatorio, Zerologon es otra vulnerabilidad de elevación de privilegios a través de la cual una conexión a un controlador de dominio vulnerable utilizando el Protocolo remoto de Netlogon (NRP) puede obtener derechos de administrador de dominio.

“El paquete de actualizaciones de seguridad de febrero también habilitará el modo de aplicación del controlador de dominio de forma predeterminada para abordar completamente esta debilidad. A cualquier sistema que intente realizar una conexión Netlogon insegura se le negará el acceso. Cualquier proceso crítico para el negocio que se base en estas conexiones inseguras dejará de funcionar.

Fuente computerweekly

¿Como puedes proteger a tu organización ante estas vulnerabilidades?

InsightVM de Rapid7 es una herramienta que te permite detectar vulnerabilidades, tener conocimiento de la explotación, comportamiento global de los atacantes, datos de escaneo en Internet, análisis de exposición e informes en tiempo real de las vulnerabilidades.

Realizar un Assement de Vulnerabilidades te permitirá identificar puntos débiles en la seguridad en tus ambientes y aplicaciones específicas lo que será una importante referencia para evaluar riesgos y robustecer la seguridad de tus ambientes para tener infraestructuras más seguras.

en Industrial Solutions podemos apayarte a desarrollar e implementar la mejor estrategia de ciberseguridad para tu negocio y tus usuarios. ¡Contáctanos y obtén mayor información!

Comments ( 0 )

Leave your comment

¿Necesitas ayuda?