Microsoft lanzo la semana pasada el primer patch day de este
2021 donde corrigen errores bajo ataque activos, posiblemente vinculados a los
ataques de SolarWinds. En este primer parche se corrigen 10 errores críticos,
uno de ellos un exploit activo y otro error conocido públicamente, ascendiendo
to 83 vulnerabilidades corregidas en este parche.
La vulnerabilidad más crítica de todas las abordadas en este
boletín afecta a Windows Defender, el cual permitiría a atacantes remotos
infectar los sistemas con código ejecutable malicioso. Según han comentado
varios investigadores, está vulnerabilidad conocida como CVE-2021-1647, ha sido
explotada masivamente estos tres últimos meses y fue unas de las
vulnerabilidades que aprovecharon los delincuentes informáticos en su ataque a
SolarWinds. Las versiones que se ven afectadas por esta vulnerabilidad van
from version 1.1.17600.5 to 1.1.17700.4 que son ejecutadas en los
sistemas operativos Windows 10, Windows 7 and Windows Server 2004.
Otra de las vulnerabilidades criticas es la conocida como
CVE-2021-1648, vulnerabilidad que según los investigadores podría estar siendo explotada
activamente. El error es de elevación de privilegios e impacta al servicio
SPLWOW64.exe proceso del controlador de Windows. Este error ya fue descubierto por
Google y fue corregido en su momento, aunque ZDI redescubrió una segunda falla,
que ha sido corregida en este último parche.
Entre las vulnerabilidades críticas abordadas en el parche
we can find a remote code execution error in the web browser
Edge, the Windows graphics device interface, the video extensions
HEVC or the Microsoft DTV-DVD video decoder.
The remaining five vulnerabilities all affect the
remote procedure call. In all these vulnerabilities the attacker
could obtain privilege escalation, by running a designed application
to take full control of the target system.
