CCN-CERT AV 12/21 Vulnerabilidades en Microsoft

 
  AVISOS  
     
 

Vulnerabilidades en Microsoft

Fecha de publicación: 11/03/2021

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de marzo.

Con el lanzamiento del boletín de seguridad de Microsoft correspondiente al mes de marzo, se han solucionado 82 vulnerabilidades; 10 de las cuales han sido calificadas como críticas y 72 han sido calificadas como altas por la compañía. Cabe señalar que las actualizaciones de seguridad de este mes incluyen dos vulnerabilidades de día cero.

Uno de estos fallos se le ha asignado el CVE-2021-27077 y fue descubierto por Trend Micro Zero Day. Esta vulnerabilidad de tipo zero-day permite a un atacante local elevar sus privilegios aprovechando un error en Windows Win32k. Sin embargo, según declaraciones de la propia compañía, es una vulnerabilidad que no ha sido explotada.

Por otro lado, a la otra vulnerabilidad zero-day se le ha asignado el CVE-2021-26411 y fue descubierta por investigadores de ENKI. Este fallo se basa en una corrupción de memoria en Internet Explorer. Un atacante tendría que alojar el código de explotación en un sitio web malicioso y convencer al usuario mediante tácticas de ingeniería social para que visite la página. De esta forma, al iniciar Internet Explorer se muestra el contenido legítimo, pero en segundo plano se descarga código javascript malicioso que contiene el exploit que aprovecha la vulnerabilidad existente en el navegador. Si bien es cierto que no es tan impactante como los errores de Exchange, las empresas que dependen de los navegadores de Microsoft deberían implementar las actualizaciones cuanto antes.

A continuación, se detallan las vulnerabilidades más destacadas de este boletín de Microsoft por haber sido calificadas como críticas. Cabe señalar que Microsoft ha suprimido la descripción de las vulnerabilidades, por lo que, en ausencia de detalles adicionales, se incluye la información proporcionada por el fabricante.

CVE

Producto afectado

Descripción

CVE-2021-27074

CVE-2021-27080

Microsoft Azure Sphere

Vulnerabilidades que se sirven de una validación de entrada incorrecta en Azure Sphere Unsigned. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

CVE-2021-24089

CVE-2021-27061

CVE-2021-26902

HEVC de Microsoft

Vulnerabilidades que aprovechan un error de validación en el componente HEVC. Un atacante remoto puede ejecutar código arbitrario en el sistema con privilegios de root. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

CVE-2021-21300

Visual Studio

Vulnerabilidad que se sirve de una validación de entrada incorrecta en Git de Visual Studio. Un atacante remoto podría enviar una solicitud especialmente diseñada para ejecutar código arbitrario en el sistema de destino.

CVE-2021-26876

Microsoft OpenType Font Parsing

Vulnerabilidad basada en un error en el análisis de fuentes OpenType. Un atacante remoto podría enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

CVE-2021-26897

Servidor DNS Windows

Vulnerabilidad que se sirve de una validación de entrada incorrecta en el servidor DNS de Windows. Un atacante remoto podría enviar una entrada especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

CVE-2021-26867

Windows Hyper-V

Vulnerabilidad que aprovecha una validación de seguridad incorrecta en Windows Hyper-V. Un atacante remoto podría enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

Por el momento, la base de datos del NIST no ha registrado puntuación de criticidad para estos CVE, por lo tanto, se desconoce su score según la escala CVSSv3. No obstante, Microsoft ha calificado estas vulnerabilidades como críticas. Hasta la fecha, no se conoce actividad dañina en la red, ni la disponibilidad de exploits que aprovechen estas vulnerabilidades.

Destacar, que la compañía de ciberseguridad ENKI ha publicado una prueba de concepto (PoC) explicando los detalles de la vulnerabilidad zero-day CVE-2021-26411 y mostrando el funcionamiento del ataque.

Recursos afectados:

  • Microsoft Internet Explorer
  • Microsoft Azure Sphere
  • Microsoft HEVC
  • Microsoft Visual Studio
  • Microsoft OpenType Font Parsing
  • Microsoft DNS Services
  • Microsoft Hyper-V

Solución a las vulnerabilidades:

Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Avisos CCN-CERT

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo. / Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Este enderezo de correo está a ser protexido dos robots de correo lixo. Precisa activar o JavaScript para velo.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© {date:%Y} Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT