Parche de seguridad de Microsoft de mayo, ya disponible

 

Ya está disponible el parche de seguridad de Microsoft del mes de mayo. En este parche se corrigen un conjunto de vulnerabilidades altas y críticas que afectan a algunos de los productos más extendidos de Microsoft como son Visual Studio, http.sys (pila http de los sistemas Windows), Microsoft Share Point, la suite ofimática Microsoft Office, Microsoft Exchange o Hyper-V.

En este parche se solventaron al menos 55 vulnerabilidades. Gran parte de las vulnerabilidades solventadas, concretamente un 40% podrían permitir a un atacante remoto ejecutar código. Entre estas cabe destacar el CVE-2021-31166 que afecta a http.sys de la cual ya existe una prueba de concepto pública. Por otro lado un 20% de las vulnerabilidades corregidas consisten en escaladas de privilegios. Un 18,2% a revelación de información confidencial, donde cabe destacar el CVE-2020-24587, que forma parte de los fragattacks de los que hablabamos hace unos días. Esto permitiría a un atacante leer paquetes cifrados bajo determinadas circunstancias aprovechándose de un fallo de diseño del estándar 802.11 y el CVE-2021-31171 que permite inclusión de ficheros en Microsoft Sharepoint. Un 16,4% de Spoofing. Un 3,6% de Security Feature Bypass donde destacamos el CVE-2021-31207 que fue explotado por primera vez en el Pwn2Own por DEVCORE. Y el 1,8% restante a denegaciones de servicios.

Como vemos siguen descubriéndose nuevas vulnerabilidades relacionadas con Exchange otro mes más, lo que a pesar de que Microsoft las clasifique como explotaciones poco probables no deja de ser preocupante este aumento en los últimos meses. Por otro lado, la explotación del CVE-2021-31166 ha sido clasificada altamente explotable por Microsoft. Esto es bastante preocupante teniendo en cuenta que la vulnerabilidad afecta a muchos de los productos de Microsoft y que su explotación no requiere de condiciones especiales y puede automatizarse.

Se recomienda a todos los administradores de sistemas y usuarios que apliquen estos parches de seguridad cuanto antes para evitar posibles ataques que aprovechen estas vulnerabilidades.

 

Ver información original al respecto en Fuente >

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies