10 feb. 2021

Windows alerta de importantes vulnerabilidades en TCP/IP

Ayer, segundo martes de febrero, Microsoft solucionó 56 fallos de seguridad, uno de los cuales está siendo aprovechado por atacantes y permite elevación de privilegios.

Microsoft ha vuelto a alertar a los usuarios de una serie de vulnerabilidades importantes que puede poner en riesgo la seguridad. Concretamente se trata de varios errores críticos que afectan a TCP/IP. Este problema ha sido calificado como de alta gravedad, por lo que insta a todos a actualizar lo antes posible y corregirlo en todas las versiones desde Windows 7, incluyendo también las versiones de servidor. 

En diciembre de 2020, DBAPPSecurity Threat Intelligence Center encontró un nuevo componente de BITTER APT. Un análisis detallado de este componente llevó a descubrir una vulnerabilidad Zero-Day en win32kfull.sys que apunta a Windows10 1909+ de 64 bits. Identificada como CVE-2021-1732, se ha corregido en esta actualización de seguridad de febrero de 2021.

Windows alerta de vulnerabilidades que afectan a TCP/IP

Esta advertencia ha sido lanzada desde Windows debido a que existe un alto riesgo de ser explotadas y llevar a cabo ataques de denegación de servicios. Se trata concretamente de tres vulnerabilidades de seguridad de TCP/IP que afectan a todo tipo de equipos de Microsoft, desde la versión de Windows 7.

Todos ellos podrían ser explotables de forma remota por atacantes no autenticados. Los fallos de seguridad han sido rastreados como CVE-2021-24074, CVE-2021-24094 y CVE-2021-24086. Dos de esas vulnerabilidades exponen los sistemas no parcheados a ataques de ejecución remota de código (RCE), mientras que el tercero permite a los atacantes llevar a cabo un ataque DoS, eliminando el dispositivo objetivo.

Según indican desde Microsoft, los exploits DoS para estas vulnerabilidades podrían permitir a un atacante remoto provocar un error de detención. Los atacantes podrían explotar estas vulnerabilidades con un ataque de denegación de servicios de forma rápida, por lo que instan a que todos actualicen sus sistemas con las actualizaciones de seguridad de Windows de este mes.

Respecto a las vulnerabilidades de ejecución remota de código indican que son complejas. Esto hace que sea más difícil crear exploits funcionales, por lo que sería poco probable que ocurriera a corto plazo. 

Soluciones alternativas

No obstante, para todos aquellos usuarios que no puedan actualizar por el momento sus equipos también han lanzado algunas soluciones alternativas. Están disponibles tanto para el Protocolo de Internet Versión 4 (IPv4) como para el Protocolo de Internet Versión 6 (IPv6).

En el caso de la solución de IPv4 requiere endurecimiento contra el uso de enrutamiento de origen, normalmente no permitido en el estado predeterminado de Windows. Respecto a las soluciones provisionales de IPv6 requieren bloquear fragmentos de IPv6 que podrían afectar negativamente a los servicios con dependencias de IPv6. Muestran las instrucciones necesarias para CVE-2021-24074 y para CVE-2021-24094 y CVE-2021-24086

Fuente: RedesZone

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!