Microsoft parchea un 0-day usado para propagar Emotet

Como ya adelantamos en noviembre, Emotet ha vuelto a ser una amenaza para los equipos de escritorio. Sin embargo, en este mes Microsoft ha incluido en Windows Update las actualizaciones de seguridad de diciembre. Un parche para el 0day que permitía propagar este malware, el cual ha sido catalogado como el más peligroso del mundo.

0-day sobre emotet

Como todos los segundos martes de cada mes, ya están disponibles las actualizaciones que lanza Microsoft de sus productos. En esta ocasión, en la actualización de Windows Update se han incluido un total de 67 fallos de seguridad, de los cuales 7 son críticos y el resto están catalogados como gravedad alta.

Uno de los más críticos es una vulnerabilidad que suplanta la identidad del instalador de AppX afectando a Microsoft Windows (CVE-2021-43890). Los atacantes han estado aprovechando esta vulnerabilidad para instalar paquetes que incluyen algunas familias de malware como son Emotet, TrickBot o Bazaloader.

Algunos otros fallos críticos de seguridad que se han parcheado con la última actualización de Windows Update son:

CVE-2021-43240: Vulnerabilidad de elevación de privilegios relacionada con el servicio NTFS.
CVE-2021-43883:Vulnerabilidad de elevación de privilegios de Windows Installer.
CVE-2021-41333: Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows.
CVE-2021-43893: Vulnerabilidad de elevación de privilegios del sistema de cifrado de archivos de Windows (EFS)
CVE-2021-43880: Vulnerabilidad de elevación de privilegios de administración de dispositivos Windows Mobile.

Pero la actualización de diciembre no solo incluye fallos relativos a la elevación de privilegios, sino también los relacionados con la ejecución de código remoto en Defender para IoT, el cliente de escritorio remoto, el servidor SharePoint, etc.

.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies