Ejecución remota de código en MSHTML de Microsoft

Fecha de publicación: 08/09/2021

Importancia:
Alta

Recursos afectados:

Distintas versiones, service pack y arquitecturas de:

  • Windows 7. 8.1 y 10;
  • Windows Server 2012, 2008, 2016. 20H2, 2004, 2022 y 2019.

Descripción:

Los investigadores, Rick Cole, de MSTIC; Dhanesh Kizhakkinan, Bryce Abdo y Genwei Jiang, de Mandiant; y Haifei Li, de EXPMON; han reportado a Microsoft una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución remota de código.

Solución:

  • Los clientes que tienen activadas las actualizaciones automáticas de Microsoft Defender Antivirus y Microsoft Defender para Endpoint no necesitan tomar medidas adicionales.
  • Los clientes empresariales que gestionan las actualizaciones deben actualizar a la versión 1.349.22.0 o más reciente e implementarla en sus entornos.
  • Las alertas de Microsoft Defender para Endpoint se mostrarán como Suspicious Cpl File Execution.

Detalle:

El fabricante está investigando una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, un componente de Internet Explorer, que está siendo explotada activamente y podría afectar a Microsoft Windows, mediante el uso de documentos de Microsoft Office especialmente diseñados. Se ha asignado el identificador CVE-2021-40444 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Microsoft, Navegador, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.