Apenas unos días después del lanzamiento de Windows 11, se han parcheado hasta 14 vulnerabilidades de seguridad en este nuevo sistema operativo de Microsoft.
Entre las más de 70 actualizaciones de seguridad publicadas por Microsoft en el mes de octubre se encuentran 14 parches para Windows 11, el último sistema operativo de la compañía. Entre las vulnerabilidades corregidas encontramos varias de alta gravedad, incluyéndose un zero-day. A continuación, se detallan los problemas de seguridad corregidos:
Tres vulnerabilidades que podrían permitir la elevación de privilegios en el sistema:
➤ Un par de problemas relacionados con el parámetro IOCTL en el controlador de Windows Storport que causarían una escritura fuera de límites en el búfer (CVE-2021-26441 y CVE-2021-40489).
➤ El uso de memoria previamente liberada en la función NtGdiResetDC del controlador Win32k (CVE-2021-40449).
➤ Dos fallos de seguridad que permitirían la ejecución de código arbitrario:
➤ Un problema en una función no especificada del componente Hyper-V (CVE-2021-38672).
Vulnerabilidad en el componente Windows MSHTML Platform (CVE-2021-41342).
Siete vulnerabilidades que podrían causar la revelación de información sensible:
➤ Un fallo relacionado con el sistema de archivos exFAT (CVE-2021-38663).
➤ Un problema de seguridad en el control del editor de texto enriquecido que permitiría recuperar contraseñas en texto plano desde la memoria (CVE-2021-40454).
➤ Sendos fallos en funciones no especificadas de los componentes Windows Bind Filter Driver y Windows Cloud Files Mini Filter Driver que podrían permitir recuperar el contenido de la memoria del kernel (CVE-2021-40468 y CVE-2021-40475).
➤ Fallo de seguridad relacionado con el administrador de colas de impresión de Windows al no inicializar adecuadamente la memoria (CVE-2021-41332).
➤ Error no especificado en el Kernel que tendría repercusión sobre la confidencialidad del equipo afectado (CVE-2021-41336).
➤ Un fallo relacionado con el controlador del sistema de archivos Fast FAT permitiría recuperar el contenido de la memoria del kernel (CVE-2021-41343).
Dos últimas vulnerabilidades que podrían permitir la omisión de características de seguridad:
➤ Eludir la Protección Extendida para la Autenticación proporcionada por la validación de nombres de destino SPN del servidor (CVE-2021-40460).
➤ Fallo no especificado relacionado con el componente AppContainer Firewall Rules (CVE-2021-41338).
Además, una de ellas la identificada como CVE-2021-40449, es una vulnerabilidad de día cero que se está explotando activamente. Se trata de un fallo que puede conducir a la filtración de direcciones de módulos del kernel en la memoria del equipo que pueden ser utilizadas posteriormente para elevar los privilegios de otro proceso malicioso. Se tiene conocimiento de que incluso el malware MysterySnail, un troyano de acceso remoto (RAT), ha aprovechado esta vulnerabilidad que afecta a toda la familia de sistemas operativos de Microsoft desde Windows Vista hasta Windows 11, incluyendo a la rama Server.
Todas las actualizaciones de seguridad para las vulnerabilidades descritas se encuentran disponibles a través de los canales habituales que proporciona Microsoft, y se recomienda su aplicación para mantener el sistema seguro.
Créditos: Juan José Ruiz