Estimados Clientes,

El equipo de Ciberseguridad de Netglobalis informa unos días después del lanzamiento de Windows 11, se han notificado 14 vulnerabilidades de seguridad en este nuevo sistema operativo de Microsoft.
 

Recursos afectados:   

Tres vulnerabilidades que podrían permitir la elevación de privilegios en el sistema: 

  • Un par de problemas relacionados con el parámetro IOCTL en el controlador de Windows Storport que causarían una escritura fuera de límites en el búfer (CVE-2021-26441 y CVE-2021-40489). 
  • El uso de memoria previamente liberada en la función NtGdiResetDC del controlador Win32k (CVE-2021-40449). 

Dos fallos de seguridad que permitirían la ejecución de código arbitrario: 

  • Un problema en una función no especificada del componente Hyper-V (CVE-2021-38672). 
  • Vulnerabilidad en el componente Windows MSHTML Platform (CVE-2021-41342). 

Siete vulnerabilidades que podrían causar la revelación de información sensible: 

  • Un fallo relacionado con el sistema de archivos exFAT (CVE-2021-38663). 
  • Un problema de seguridad en el control del editor de texto enriquecido que permitiría recuperar contraseñas en texto plano desde la memoria (CVE-2021-40454). 
  • Sendos fallos en funciones no especificadas de los componentes Windows Bind Filter Driver y Windows Cloud Files Mini Filter Driver que podrían permitir recuperar el contenido de la memoria del kernel (CVE-2021-40468 y CVE-2021-40475). 
  • Fallo de seguridad relacionado con el administrador de colas de impresión de Windows al no inicializar adecuadamente la memoria (CVE-2021-41332). 
  • Error no especificado en el Kernel que tendría repercusión sobre la confidencialidad del equipo afectado (CVE-2021-41336). 
  • Un fallo relacionado con el controlador del sistema de archivos Fast FAT permitiría recuperar el contenido de la memoria del kernel (CVE-2021-41343). 

Dos últimas vulnerabilidades que podrían permitir la omisión de características de seguridad: 

  • Eludir la Protección Extendida para la Autenticación proporcionada por la validación de nombres de destino SPN del servidor (CVE-2021-40460). 
  • Fallo no especificado relacionado con el componente AppContainer Firewall Rules (CVE-2021-41338). 

Además, una de ellas, la identificada como CVE-2021-40449, es una vulnerabilidad de día cero que se está explotando activamente. Se trata de un fallo que puede conducir a la filtración de direcciones de módulos del kernel en la memoria del equipo que pueden ser utilizadas posteriormente para elevar los privilegios de otro proceso malicioso. Se tiene conocimiento de que incluso el malware MysterySnail, un troyano de acceso remoto (RAT), ha aprovechado esta vulnerabilidad que afecta a toda la familia de sistemas operativos de Microsoft desde Windows Vista hasta Windows 11, incluyendo a la rama Server. 

Todas las actualizaciones de seguridad para las vulnerabilidades descritas se encuentran disponibles a través de los canales habituales que proporciona Microsoft, y se recomienda su aplicación para mantener el sistema seguro. 

Se adjunta los siguientes enlaces de como guía de ayuda.   

Storage Spaces Controller Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26441 

Windows exFAT File System Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38663 

Windows Hyper-V Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38672 

Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40449 

Rich Text Edit Control Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40454 

Windows Remote Procedure Call Runtime Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40460 

Windows Bind Filter Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40468 

Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40475 

Storage Spaces Controller Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40489 

Windows Print Spooler Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41332 

Windows Kernel Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41336 

Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41338 

Windows MSHTML Platform Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41342 

Windows Fast FAT File System Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41343
What CVE-2021-40449 was used for
https://www.kaspersky.com/blog/mysterysnail-cve-2021-40449/42448/
MysterySnail attacks with Windows zero-day
https://securelist.com/mysterysnail-attacks-with-windows-zero-day/104509/ 

Contacto

Avenida del Valle N° 928, Of. 101, Ciudad Empresarial, Huechuraba, Región Metropolitana, Chile.

Mesa Central: +56 (2) 2 588 9000 Fax: +56 (2) 2 248 4634

E-mail: contacto@netglobalis.net

Información de Clientes Consultas y Reclamos al 600 961 0000