Actualizaciones de seguridad de Microsoft de septiembre de 2021

Fecha de publicación: 15/09/2021

Importancia:
Crítica

Recursos afectados:

  • Azure Open Management Infrastructure,
  • Azure Sphere,
  • Dynamics Business Central Control,
  • Microsoft Accessibility Insights para Android,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Edge para Android,
  • Microsoft MPEG-2 Video Extension,
  • Microsoft Office,
  • Microsoft Office Access,
  • Microsoft Office Excel,
  • Microsoft Office SharePoint,
  • Microsoft Office Visio,
  • Microsoft Office Word,
  • Microsoft Windows Codecs Library,
  • Microsoft Windows DNS,
  • Visual Studio,
  • Windows Ancillary Function Driver para WinSock,
  • Windows Authenticode,
  • Windows Bind Filter Driver,
  • Windows BitLocker,
  • Windows Common Log File System Driver,
  • Windows Event Tracing,
  • Windows Installer,
  • Windows Kernel,
  • Windows Key Storage Provider,
  • Windows MSHTML Platform,
  • Windows Print Spooler Components,
  • Windows Redirected Drive Buffering,
  • Windows Scripting,
  • Windows SMB,
  • Windows Storage,
  • Windows Subsystem para Linux,
  • Windows TDX.sys,
  • Windows Update,
  • Windows Win32K,
  • Windows WLAN Auto Config Service,
  • Windows WLAN Service.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de septiembre, consta de 86 vulnerabilidades, clasificadas 3 como críticas, 62 como importantes, 1 como moderada y 20 sin severidad asignada (de Microsoft Edge).

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de función de seguridad,
  • suplantación de identidad (spoofing),
  • modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering),

Microsoft también ha corregido 2 vulnerabilidades 0-day con la siguiente casuística:

  • 1 vulnerabilidad divulgada públicamente, pero no explotada activamente: CVE-2021-36968;
  • 1 vulnerabilidad explotada activamente: CVE-2021-40444.

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, DNS, Infraestructuras críticas, Linux, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.