Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa sobre Patch Tuesday de Microsoft octubre 2021
presenta afectaciones criticas de seguridad, incluyendo 4 vulnerabilidades de dia cero.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
Día cero:
CVE-2021-40449 Elevación de privilegios en Win32k: Es una vulnerabilidad de elevación de privilegios en Win32k que se destaca entre la multitud de parches dado que se ha explotado como un día cero.
CVE-2021-41338: Vulnerabilidad de omisión de características de seguridad en el Firewall de Windows AppContainer
CVE-2021-41335: Un error de elevación de privilegios del kernel de Windows
CVE-2021-40469: Vulnerabilidad de ejecución remota de código DNS de Windows
Severidad Alta:
CVE-2021-36970: es una importante vulnerabilidad de suplantación de identidad en Windows Print Spooler de Microsoft. La falla fue descubierta por los mismos investigadores a quienes se atribuye el descubrimiento de una de las dos vulnerabilidades que se conocieron como PrintNightmare. Microsoft evalúa CVE-2021-36970 como «más probable
CVE-2021-26427: es otro error importante en Microsoft Exchange Server, que este mes obtuvo una puntuación CVSS de 9,0. Microsoft ha marcado esta falla como menos propensa a ser explotada, probablemente porque un atacante ya necesitaría acceder a su red antes de usar la vulnerabilidad. La vulnerabilidad afecta a Windows Exchange Server en las versiones 2013, 2016 y 2019.
Solución:
- Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
- Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.
Fuente: