Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Actualizaciones de seguridad importantes de Microsoft, Google Chrome, Adobe




El martes de parches de septiembre de 2021 de Microsoft vienen correcciones para dos vulnerabilidades de día cero y un total de 60 fallas. Microsoft ha corregido 60 vulnerabilidades (86 incluido Microsoft Edge) con la actualización, con tres clasificadas como críticas, una como moderada y 56 como importantes. Microsoft también ha publicado el parche para la vulnerabilidad de día 0 CVE-2021-40444, una vulnerabilidad crítica en el motor de renderizado MSHTML que permite la ejecución de comandos en la máquina de la víctima cuando esta abre un documento Office especialmente diseñado. Y actualizaciones de seguridad para el navegador Google Chrome. Finalmente, Adobe ha lanzado actualizaciones de seguridad críticas para Acrobat Reader.



Del total de 86 vulnerabilidades (incluido Microsoft Edge):

  • 27 vulnerabilidades de elevación de  privilegios
  • 2 Vulnerabilidades de omisión de funciones de seguridad
  • 16 vulnerabilidades de ejecución remota de código
  • 11 Vulnerabilidades de divulgación de información
  • 1 Vulnerabilidades de denegación de servicio
  • 8 Vulnerabilidades de suplantación de identidad

Para obtener información sobre las actualizaciones de Windows que no son de seguridad, puede leer acerca de las actualizaciones acumulativas KB5005565 y KB5005566 de Windows 10 de hoy .


CVE-2021-40444



Escribir sobre una vulnerabilidad en ActiveX en 2021 no deja de ser curioso. Microsoft se ha visto obligado a publicar un aviso porque los atacantes ya la están aprovechando. Se explota a través de Office. El documento tiene la habilidad de usar MSHTML (algo del tipo mshtml:// que invoca al motor de Internet Explorer en Office) a través de un objeto OLE para ver contenido web y a partir de aquí lanza un ActiveX, que no es más que una funcionalidad ya antigua de Microsoft para ejecutar código en el contexto del navegador, pero que se mantiene internamente integrado en muchos aspectos del sistema operativo. Por supuesto la ejecución ocurre de forma transparente. El fichero HTML que trae el documento es un .CPL especialmente manipulado que finalmente ejecuta una DLL.

Se espera que puedan publicar un parche para la semana que viene. Mientras, la recomendación es desactivar ActiveX en todas las zonas de Internet Explorer.

Microsoft corrige Windows MSHTML zero-day

 

Microsoft ha publicado una actualización de seguridad para la vulnerabilidad de ejecución remota de código MSHTML de Windows rastreada como CVE-2021-40444.

El martes pasado, Microsoft reveló una nueva vulnerabilidad de ejecución remota de código de Windows MSHTML de día cero que los actores de amenazas utilizaron activamente en los ataques de phishing.

Estos ataques distribuyeron documentos de Word maliciosos que explotaron el CVE-2021-40444 para descargar y ejecutar un archivo DLL malicioso que instaló una baliza de Cobalt Strike en la computadora de la víctima.

Esta baliza permite que un actor de amenazas obtenga acceso remoto al dispositivo para robar archivos y propagarse lateralmente por toda la red.


Vulnerabilidad PrintNightmare solucionada

Microsoft ha publicado también actualizaciones para las últimas vulnerabilidades 0-day que quedaban activas relacionadas con PrintNightmare, un fallo de seguridad que permite a los atacantes obtener permisos de administrador de forma rápida en un sistema vulnerable. A pesar de haber tratado de solucionarla varias veces con parches publicados en los boletines de seguridad de meses anteriores, hasta ahora aun era posible explotarla por lo que se hacía necesaria una solución definitiva.

Según indican algunos investigadores que han revisado la efectividad de estos parches, ya no puede aprovecharse la vulnerabilidad tal y como venía haciéndose hasta ahora. No obstante, parece que Microsoft también ha aprovechado estos parches para desactivar la característica CopyFiles y ha añadido una política de grupo no documentada que permite a los administradores habilitarla de nuevo.


HKLM\Software\Policies\Microsoft\Windows NT\Printers

CopyFilesPolicy valor 1 para habilitar de nuevo 

Actualizaciones recientes de otras empresas

Otros proveedores que lanzaron actualizaciones en julio incluyen:



Fuente:

https://thehackernews.com/2021/09/microsoft-releases-patch-for-actively.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.