Primer patch day de Microsoft del año con vulnerabilidad crítica en Windows Defender

Patch tuesday microsoft vulnerabilidad Windows Defender

Microsoft lanzo la semana pasada el primer patch day de este
2021 donde corrigen errores bajo ataque activos, posiblemente vinculados a los
ataques de SolarWinds. En este primer parche se corrigen 10 errores críticos,
uno de ellos un exploit activo y otro error conocido públicamente, ascendiendo
a 83 vulnerabilidades corregidas en este parche.

La vulnerabilidad más crítica de todas las abordadas en este
boletín afecta a Windows Defender, el cual permitiría a atacantes remotos
infectar los sistemas con código ejecutable malicioso. Según han comentado
varios investigadores, está vulnerabilidad conocida como CVE-2021-1647, ha sido
explotada masivamente estos tres últimos meses y fue unas de las
vulnerabilidades que aprovecharon los delincuentes informáticos en su ataque a
SolarWinds. Las versiones que se ven afectadas por esta vulnerabilidad van
desde la versión 1.1.17600.5 hasta la 1.1.17700.4 que son ejecutadas en los
sistemas operativos Windows 10, Windows 7 y Windows Server 2004.

Otra de las vulnerabilidades criticas es la conocida como
CVE-2021-1648, vulnerabilidad que según los investigadores podría estar siendo explotada
activamente. El error es de elevación de privilegios e impacta al servicio
SPLWOW64.exe proceso del controlador de Windows. Este error ya fue descubierto por
Google y fue corregido en su momento, aunque ZDI redescubrió una segunda falla,
que ha sido corregida en este último parche.

Entre las vulnerabilidades críticas abordadas en el parche
podemos encontrar un error de ejecución de código remoto en el navegador web
Edge, la interfaz de dispositivos gráficos de Windows, las extensiones de video
HEVC o el decodificador de video Microsoft DTV-DVD.

Las cinco vulnerabilidades restantes todas afectan la
llamada de procedimiento remoto. En todas estas vulnerabilidades el atacante
podría obtener la elevación de privilegios, ejecutando una aplicación diseñada
para tomar el control total del sistema objetivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity