Fecha de publicaciĆ³n: 22/07/2021
Importancia:
Alta
Recursos afectados:
- Para sistemas de 32-bits, 64-bits y ARM64:
- Windows 10 versiĆ³n 1809;
- Windows 10 versiĆ³n 1909;
- Windows 10 versiĆ³n 2004;
- Windows 10 versiĆ³n 20H1;
- Windows 10 versiĆ³n 20H2.
- Windows Server 2019 e instalaciĆ³n Server Core;
- Windows Server, versiĆ³n 2004 (instalaciĆ³n Server Core);
- Windows Server, versiĆ³n 20H2 (instalaciĆ³n Server Core).
DescripciĆ³n:
Ha sido reportada a Microsoft una vulnerabilidad de severidad alta que afecta a varias versiones de Windows. Esta vulnerabilidad podrĆa permitir a un ciberatacante realizar una ejecuciĆ³n de cĆ³digo o la creaciĆ³n, modificaciĆ³n o eliminaciĆ³n de archivos.
SoluciĆ³n:
Microsoft aĆŗn no ha publicado actualizaciĆ³n que solucione la vulnerabilidad. Hasta su publicaciĆ³n, se recomienda realizar las siguientes mitigaciones.
Estas mitigaciones son recomendables que sean abordadas por personal cualificado o equipo de soporte.Ā
- Restringir el acceso a los contenidos de %windir%system32config
- Desde la consola de comandos con privilegios de administrador:
icacls %windir%system32config*.* /inheritance:e
- Desde PowerShell con privilegios de administrador:
icacls $env:windirsystem32config*.* /inheritance:e
- Desde la consola de comandos con privilegios de administrador:
- Eliminar el Volume Shadow Copy Service (VSS), servicio para generar las copias shadow del sistema:
- Eliminar cualquier punto de restauraciĆ³n y volumen shadow anterior a la restricciĆ³n de acceso a %windir%system32config.
- Crear un nuevo punto de restauraciĆ³n.
ATENCIĆN: Eliminar las copias shadow, podrĆa afectar a las operaciones de restauraciĆ³n, incluyendo la posibilidad de restaurar datos con aplicaciones de terceros. La finalidad de eliminarlas es prevenir la posible explotaciĆ³n de esta vulnerabilidad.
ĀæTe gustarĆa estar a la Ćŗltima con la informaciĆ³n de nuestros avisos? AnĆmate y suscrĆbete aĀ nuestros boletines, al canal de TelegramĀ @ProtegeTuEmpresa, al perfil de twitterĀ @ProtegeEmpresaĀ o sĆguenos enĀ Facebook. SerĆ”s el primero en enterarte de los Ćŗltimos avisos de seguridad para empresas. TambiĆ©n ponemos a tu disposiciĆ³n laĀ LĆnea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante elĀ formulario web.
Detalle:
La vulnerabilidad de severidad alta de elevaciĆ³n de privilegios es causada por permisos demasiado permisivos de las Listas de Control de Acceso (ACLs) en mĆŗltiples archivos del sistema, incluyendo la base de datos del Administrador de Cuentas de Seguridad (SAM). Un ciberdelincuente que explote la vulnerabilidad podrĆa ejecutar cĆ³digo con privilegios de SYSTEM, asĆ como la creaciĆ³n, modificaciĆ³n y eliminaciĆ³n de archivos.
Tu soporte tĆ©cnico puede consultar una soluciĆ³n mĆ”s detallada en el Ć”rea de avisos del INCIBE-CERT.
Etiquetas:
ActualizaciĆ³n, Microsoft, Sistema operativo, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.