17 dic 2021

Microsoft parchea un 0-Day usado para propagar Emotet

Como ya adelantamos en noviembre, Emotet ha vuelto a ser una amenaza para los equipos de escritorio. Sin embargo, en este mes Microsoft ha incluido en Windows Update las actualizaciones de seguridad de diciembre. Un parche para el 0-Day que permitía propagar este malware, el cual ha sido catalogado como el más peligroso del mundo.

Como todos los segundos martes de cada mes, ya están disponibles las actualizaciones que lanza Microsoft de sus productos. En esta ocasión, en la actualización de Windows Update se han incluido un total de 67 fallos de seguridad, de los cuales 7 son críticos y el resto están catalogados como gravedad alta. Vale la pena señalar que esto se suma a las 21 fallas resueltas en el navegador Microsoft Edge basado en Chromium.

El número total de errores parcheados por la compañía este año ha sido de 887, según Zero Day Initiative

Uno de los más críticos es una vulnerabilidad que suplanta la identidad del instalador de AppX afectando a Microsoft Windows (CVE-2021-43890). Los atacantes han estado aprovechando esta vulnerabilidad para instalar paquetes que incluyen algunas familias de malware como son Emotet, TrickBot o Bazaloader.

Algunos otros fallos críticos de seguridad que se han parcheado con la última actualización de Windows Update son:

  • CVE-2021-43240: Vulnerabilidad de elevación de privilegios relacionada con el servicio NTFS.
  • CVE-2021-43883:Vulnerabilidad de elevación de privilegios de Windows Installer.
  • CVE-2021-41333: Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows.
  • CVE-2021-43893: Vulnerabilidad de elevación de privilegios del sistema de cifrado de archivos de Windows (EFS)
  • CVE-2021-43880: Vulnerabilidad de elevación de privilegios de administración de dispositivos Windows Mobile.

Pero la actualización de diciembre no solo incluye fallos relativos a la elevación de privilegios, sino también los relacionados con la ejecución de código remoto en Defender para IoT, el cliente de escritorio remoto, el servidor SharePoint, etc.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad para rectificar varias vulnerabilidades, que incluyen:

Fuente: THN | Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!