Fecha de publicación: 08/09/2021
Importancia:
Alta
Recursos afectados:
Distintas versiones, service pack y arquitecturas de:
- Windows 7. 8.1 y 10;
- Windows Server 2012, 2008, 2016. 20H2, 2004, 2022 y 2019.
Descripción:
Los investigadores, Rick Cole, de MSTIC; Dhanesh Kizhakkinan, Bryce Abdo y Genwei Jiang, de Mandiant; y Haifei Li, de EXPMON; han reportado a Microsoft una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución remota de código.
Solución:
- Los clientes que tienen activadas las actualizaciones automáticas de Microsoft Defender Antivirus y Microsoft Defender para Endpoint no necesitan tomar medidas adicionales.
- Los clientes empresariales que gestionan las actualizaciones deben actualizar a la versión 1.349.22.0 o más reciente e implementarla en sus entornos.
- Las alertas de Microsoft Defender para Endpoint se mostrarán como Suspicious Cpl File Execution.
Detalle:
El fabricante está investigando una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, un componente de Internet Explorer, que está siendo explotada activamente y podría afectar a Microsoft Windows, mediante el uso de documentos de Microsoft Office especialmente diseñados. Se ha asignado el identificador CVE-2021-40444 para esta vulnerabilidad.
Etiquetas:
Actualización, Microsoft, Navegador, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.