Microsoft implementa el parche de Windows para el día cero explotado activamente, más errores
En el último parche para su sistema operativo lanzado esta semana, Microsoft corrigió hasta 66 errores documentados. Como era de esperar, no todos son críticos, pero varios han recibido calificaciones 'críticas' en sus entradas de CVE y uno de ellos es realmente explotado en la naturaleza por los actores de amenazas.
La vulnerabilidad que, según se informa, ya es explotada por los malos actores en la naturaleza está codificada como CVE-2021-40444 y es un error de ejecución remota de código MSHTML. Según los informes de ThreatPost, la vulnerabilidad 40444 ha estado bajo explotación activa por parte de piratas informáticos durante aproximadamente medio mes, con discusiones en la web oscura y tutoriales sobre cómo explotarla exactamente.
La gama de errores que cubre el 'Patch Tuesday' de mediados de septiembre afecta tanto al sistema operativo Windows como a varios componentes de Windows, incluido el navegador Edge, el paquete Office de Microsoft y los servidores SharePoint.
'Patch Tuesday' es el nombre que se le da al segundo martes de cada mes, cuando la mayoría de las empresas publican parches y correcciones de seguridad para sus aplicaciones populares.
En el transcurso de 2021, el número promedio de problemas solucionados por Microsoft con cada Patch Tuesday ha sido consistentemente más bajo que en los mismos períodos durante 2020. Mientras que en 2020, la mayoría de los informes de Patch Tuesday incluyeron más de 100 errores, el número se ha reducido a permanecer por debajo de 100 consistentemente durante los primeros siete meses del año.
En cuanto al error CVE-2021-40444, de acuerdo con la propia descripción de Microsoft del problema, podría permitir a los atacantes crear un control ActiveX malicioso incrustado en los archivos de documentos de MS Office, que a su vez albergan el mismo motor de renderizado utilizado por el navegador. Todo lo que les quedaría a los piratas informáticos es engañar de alguna manera a la víctima para que abra el documento cargado de malware.
Esto generalmente se hace a través de varios trucos de ingeniería social y correos electrónicos y estafas cargados de malware que intentan incitar a los usuarios a abrir archivos adjuntos maliciosos contenidos en los correos electrónicos.