Home Primera Plana Windows 11 se estrena con vulnerabilidades y un zero-day

Windows 11 se estrena con vulnerabilidades y un zero-day

by Redacción Generación Y
949 views

Apenas unos días después del lanzamiento de Windows 11, se han parcheado hasta 14 vulnerabilidades de seguridad en este nuevo sistema operativo de Microsoft.

Entre las más de 70 actualizaciones de seguridad publicadas por Microsoft en el mes de octubre se encuentran 14 parches para Windows 11, el último sistema operativo de la compañía. Entre las vulnerabilidades corregidas encontramos varias de alta gravedad, incluyéndose un zero-day. A continuación se detallan los problemas de seguridad corregidos:

Tres vulnerabilidades que podrían permitir la elevación de privilegios en el sistema:

  • Un par de problemas relacionados con el parámetro IOCTL en el controlador de Windows Storport que causarían una escritura fuera de límites en el búfer (CVE-2021-26441 y CVE-2021-40489).
  • El uso de memoria previamente liberada en la función NtGdiResetDC del controlador Win32k (CVE-2021-40449).

Dos fallos de seguridad que permitirían la ejecución de código arbitrario:

  • Un problema en una función no especificada del componente Hyper-V (CVE-2021-38672).
  • Vulnerabilidad en el componente Windows MSHTML Platform (CVE-2021-41342).

Siete vulnerabilidades que podrían causar la revelación de información sensible:

  • Un fallo relacionado con el sistema de archivos exFAT (CVE-2021-38663).
  • Un problema de seguridad en el control del editor de texto enriquecido que permitiría recuperar contraseñas en texto plano desde la memoria (CVE-2021-40454).
  • Sendos fallos en funciones no especificadas de los componentes Windows Bind Filter Driver y Windows Cloud Files Mini Filter Driver que podrían permitir recuperar el contenido de la memoria del kernel (CVE-2021-40468 y CVE-2021-40475).
  • Fallo de seguridad relacionado con el administrador de colas de impresión de Windows al no inicializar adecuadamente la memoria (CVE-2021-41332).
  • Error no especificado en el Kernel que tendría repercusión sobre la confidencialidad del equipo afectado (CVE-2021-41336).
  • Un fallo relacionado con el controlador del sistema de archivos Fast FAT permitiría recuperar el contenido de la memoria del kernel (CVE-2021-41343).

Dos últimas vulnerabilidades que podrían permitir la omisión de características de seguridad:

  • Eludir la Protección Extendida para la Autenticación proporcionada por la validación de nombres de destino SPN del servidor (CVE-2021-40460).
  • Fallo no especificado relacionado con el componente AppContainer Firewall Rules (CVE-2021-41338).

Además una de ellas, la identificada como CVE-2021-40449, es una vulnerabilidad de día cero que se está explotando activamente. Se trata de un fallo que puede conducir a la filtración de direcciones de módulos del kernel en la memoria del equipo que pueden ser utilizadas posteriormente para elevar los privilegios de otro proceso malicioso. Se tiene conocimiento de que incluso el malware MysterySnail, un troyano de acceso remoto (RAT), ha aprovechado esta vulnerabilidad que afecta a toda la familia de sistemas operativos de Microsoft desde Windows Vista hasta Windows 11, incluyendo a la rama Server.

Todas las actualizaciones de seguridad para las vulnerabilidades descritas se encuentran disponibles a través de los canales habituales que proporciona Microsoft, y se recomienda su aplicación para mantener el sistema seguro.

Más información:
Storage Spaces Controller Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26441

Windows exFAT File System Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38663

Windows Hyper-V Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38672

Win32k Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40449

Rich Text Edit Control Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40454

Windows Remote Procedure Call Runtime Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40460

Windows Bind Filter Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40468

Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40475

Storage Spaces Controller Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-40489

Windows Print Spooler Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41332

Windows Kernel Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41336

Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41338

Windows MSHTML Platform Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41342

Windows Fast FAT File System Driver Information Disclosure Vulnerability
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-41343

What CVE-2021-40449 was used for
https://www.kaspersky.com/blog/mysterysnail-cve-2021-40449/42448/

MysterySnail attacks with Windows zero-day
https://securelist.com/mysterysnail-attacks-with-windows-zero-day/104509/

Publicaciones Relacionadas

Deja un comentario

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
Social media & sharing icons powered by UltimatelySocial