El parche KB5003637 para Windows 10 May 2021 Update actualiza el sistema a la build 19043.1052, y soluciona multitud de vulnerabilidades. Este mes, tenemos en concreto 49 vulnerabilidades, además de siete vulnerabilidades de día cero. De ellas, Microsoft ha podido confirmar que al menos seis de ellas están siendo utilizadas actualmente de manera activa por hackers, de ahí que sea primordial que actualicemos ya nuestros ordenadores.

Lista de fallos de día cero en junio de 2021 en Windows

El listado de las vulnerabilidades descubiertas es el siguiente:

  • CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
  • CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
  • CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
  • CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
  • CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
  • CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
  • CVE-2021-31968 – Windows Remote Desktop Services Denial of Service Vulnerability

Las seis primeras son las de día cero que se estaban explotando, mientras que la séptima no se ha visto en ataques.

Dos de las vulnerabilidades de día cero, descubiertas por Kaspersky, se usaban de manera conjunta con Google Chrome, y eran el inicio de una cadena de exploits para ejecutar finalmente código remoto en Windows 10. El fallo era doble, y afectaba directamente al kernel de Windows 10.

Aprovechando a la vez fallos de Chrome y Windows 10

Kaspersky no consiguió obtener la vulnerabilidad en JavaScript de Chrome, pero sospecha que es la misma que fue detallada en la Pwn2Own a principios de abril, presente en el renderizador del navegador aprovechando un bug del mismo. Los desarrolladores de Chromium publicaron dos commits relacionados con la vulnerabilidad para parchear los fallos, pero un usuario de Twitter, a final de ese día, publicó la vulnerabilidad de día cero en GitHub con el código al completo. Sin embargo, Google la parcheó al día siguiente, pero el 14 de abril se descubrió una nueva vulnerabilidad similar.

Con ella, se conseguía atacar a la funcionalidad de SuperFetch de Windows 10, introducida por primera vez en Vista para reducir los tiempos de carga de los programas cargando aplicaciones usadas habitualmente en la memoria. El ataque habría sido llevado a cabo por el grupo PuzzleMaker.

PuzzleMaker_attacks_01

Kasperksy ha detectado en ataques específicamente dirigidos a multitud de empresas el pasado mes de abril usando esta vulnerabilidad, aunque no ha especificado cuáles ni si tiene relación con la multitud de ataques de ransomware que hemos visto en los últimos meses a empresas como Colonial Pipeline o la cárnica brasileña JBS S.A.

En definitiva, os recomendamos que actualicéis lo antes posible vuestro sistema operativo Windows 10 para evitar vulnerabilidades de red. La actualización se os instalará automáticamente en el sistema, pero puede que tarde unos días en aplicarse si no reiniciáis. Por ello, es recomendable ir manualmente a Windows Update y darle a Buscar actualizaciones para que se instale. Una vez hecho, reiniciamos, y ya estaremos protegidos.

 

Fuente: Bleeping Computer | adslzone