Microsoft soluciona 4 vulnerabilidades de Día 0 en su última actualización

Microsoft ha solucionado un total de 4 vulnerabilidades de Día 0 con su última actualización acumulativa para Windows 10 y 11.

Actualización acumulativa de octubre de 2021
Actualización acumulativa de octubre de 2021
  • Con la última actualización de octubre, Microsoft soluciona 4 importantes vulnerabilidades de Día 0.

Microsoft ha comenzado a desplegar las nuevas actualizaciones acumulativas para Windows 7 SP1 (ESU), Windows 10 KB5006670 y por último Windows 11 KB5006674, las cuales traen novedades importantes en relación al rendimiento y optimización en los equipos en que se ejecutan.

Pero con dichas actualización de octubre de 2021, los Redmond también tocan temas de seguridad en donde se solucionan vulnerabilidades importantes, como por ejemplo de las que les hablaremos a continuación.

Solución de vulnerabilidades de Día 0
Solución de vulnerabilidades de Día 0

Microsoft con la última actualización acumulativa soluciona problemas de Día 0

Según el informe publicado por Microsoft, con la última actualización dirigida a Windows 10 y Windows 11 se han solucionado un total de 74 fallas de seguridad que habían sido descubiertas previamente, de las cuales, 4 son calificadas como criticas.

Las vulnerabilidades parcheadas corresponden a CVE-2021-40469 CVE-2021-41335 , CVE-2021-41338 y CVE-2021-40449 las cuales estaban siendo explotadas activamente por un grupo piratas informáticos Chinos, las cuales servían para distribuir malware en los ordenadores con el fin de realizar espionaje.

A finales de agosto y principios de septiembre de 2021, Kaspersky Technologies detectó ataques utilizando un exploit de elevación de privilegios en varios servidores de Microsoft Windows. El exploit tenía numerosas cadenas de depuración de un exploit anterior y conocido públicamente para la vulnerabilidad CVE-2016-3309, pero un análisis más detallado reveló que era un día 0.

Descubrimos que estaba usando una vulnerabilidad previamente desconocida en el controlador Win32k y la explotación se basa en gran medida en una técnica para filtrar direcciones base de módulos del kernel. Informamos de inmediato estos hallazgos a Microsoft. Se identificó que la parte de divulgación de la cadena de explotación no eludía un límite de seguridad y, por lo tanto, no se corrigió.

Además de encontrar la naturaleza de día cero, analizamos la carga útil del malware utilizado junto con el exploit de día cero y descubrimos que se detectaron variantes del malware en campañas de espionaje generalizadas contra empresas de TI, contratistas militares / de defensa y entidades diplomáticas.

A este grupo de actividades lo llamamos MysterySnail. La similitud del código y la reutilización de la infraestructura C2 que descubrimos nos permitió vincular estos ataques con el actor conocido como IronHusky y el negocio APT de habla china que se remonta a 2012.

Muchos usuarios son repelentes a este tipo de actualizaciones, pero sabiendo la gravedad de este asunto, te recomendamos realizar la actualización inmediata de tu Windows 10 y Windows 11 para que se puedan corregir dichas vulnerabilidades.

Te recomendamos leer: 

¡Compra con nuestros enlaces y apóyanos! 🌟🛒 Podemos Ganar Comisiones 💸