- Como parte del evento Patch Tuesday de agosto de 2021, Microsoft lanzó un total de 44 arreglos de seguridad.
- Trece de los parches involucraron una vulnerabilidad de ejecución remota de código, mientras que otros ocho giraron en torno a la divulgación de información.
- El parche más importante soluciona la vulnerabilidad de ejecución remota de código de Windows Print Spooler.
- Además de Print Nightmare, Microsoft también abordó los problemas que surgieron con los ataques de Petit Potam.

Como ya sabrá, cada segundo martes de cada mes significa que estamos recibiendo actualizaciones importantes de la compañía Redmond, como parte del lanzamiento de Patch Tuesday.
Microsoft proporcionó 44 correcciones de seguridad para el martes de parches de agosto, y siete de las vulnerabilidades se calificaron como críticas. También se incluyeron tres días cero en el lote y los otros 37 se calificaron como importantes.
También es importante el hecho de que trece de los parches involucraron una vulnerabilidad de ejecución remota de código, mientras que otros ocho giraron en torno a la divulgación de información.
Tres correcciones de errores de días cero a través del martes de parches de agosto de 2021
El parche más importante lanzado en el último lote aborda la vulnerabilidad de ejecución remota de código de Windows Print Spooler, que ha sido una tema principal de discusión desde que fue descubierto en junio.
La compañía de tecnología se enfrentó a una gran reacción de la comunidad de seguridad por estropear por completo el lanzamiento de parches destinados a abordar el problema.
Las herramientas afectadas son .NET Core y Visual Studio, ASP.NET Core y Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, cliente de escritorio remoto, Microsoft Dynamics, Microsoft Edge (basado en Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint y más.
Y como mencionamos que Microsoft también abordó tres vulnerabilidades de día cero a través de este evento de actualización, esto es exactamente con lo que tuvieron que lidiar:
- CVE-2021-36948 Vulnerabilidad de elevación de privilegios del servicio médico de Windows Update
- CVE-2021-36942 Vulnerabilidad de suplantación de Windows LSA
- CVE-2021-36936 Vulnerabilidad de ejecución remota de código de Windows Print Spooler
La vulnerabilidad de elevación de privilegios del servicio médico de Windows Update es aparentemente la única que ha sido explotada en la naturaleza, según el informe de Microsoft.
Uno de los expertos en seguridad, Allan Liska, dijo CVE-2021-36948 le llamaba la atención por sus similitudes con CVE-2020-17070, que se publicó en noviembre de 2020.
Obviamente, es malo que se esté explotando en la naturaleza, pero vimos casi exactamente la misma vulnerabilidad en noviembre de 2020, pero no puedo encontrar ninguna evidencia de que haya sido explotada en la naturaleza. Entonces, me pregunto si este es un nuevo enfoque para los actores de amenazas.
Liska agregó más tarde que CVE-2021-26424 es una vulnerabilidad importante porque es un control remoto TCP / IP de Windows. Vulnerabilidad de ejecución de código, que afecta a Windows 7 a 10 y Windows Server 2008 a 2019.
Si bien esta vulnerabilidad no figura como divulgada públicamente o explotada en la naturaleza, Microsoft sí la etiquetó como "Explotación más probable", lo que significa que la explotación es relativamente trivial. Las vulnerabilidades en la pila de TCP / IP pueden ser complicadas. Hubo mucha preocupación a principios de este año en torno a CVE-2021-24074, una vulnerabilidad similar, pero que no ha sido explotada en la naturaleza. Por otro lado, el CVE-2020-16898 del año pasado, otra vulnerabilidad similar, ha sido explotado en estado salvaje.
Microsoft corrige los ataques de PrintNightmare y PetitPotam
La vulnerabilidad de suplantación de LSA está relacionada con un aviso que Microsoft envió a fines del mes pasado sobre cómo proteger los controladores de dominio de Windows y otros servidores de Windows del ataque de retransmisión NTLM conocido como PetitPotam.
El método PetitPotam, que fue descubierto en julio por el investigador francés Gilles Lionel, adquiere el NTLM Relay ataque que puede obligar a los hosts de Windows a autenticarse en otras máquinas a través de la función MS-EFSRPC EfsRpcOpenFileRaw.
Adobe también liberado dos parches que abordan 29 CVE en Adobe Connect y Magento. Esta es la menor cantidad de parches lanzados por Microsoft desde diciembre de 2019.
Esta disminución se debe principalmente a las limitaciones de recursos, considerando que Microsoft dedicó mucho tiempo en julio a responder a eventos como Imprimir Pesadilla y PetitPotam.
Parche de actualizaciones de seguridad del martes de agosto de 2021
Esta es la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de agosto de 2021.
Etiqueta | ID CVE | Título CVE | Gravedad |
---|---|---|---|
.NET Core y Visual Studio | CVE-2021-34485 | Vulnerabilidad de divulgación de información de .NET Core y Visual Studio | Importante |
.NET Core y Visual Studio | CVE-2021-26423 | Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio | Importante |
ASP.NET Core y Visual Studio | CVE-2021-34532 | Vulnerabilidad de divulgación de información de ASP.NET Core y Visual Studio | Importante |
Azur | CVE-2021-36943 | Vulnerabilidad de elevación de privilegios de Azure CycleCloud | Importante |
Azur | CVE-2021-33762 | Vulnerabilidad de elevación de privilegios de Azure CycleCloud | Importante |
Esfera azul | CVE-2021-26428 | Vulnerabilidad de divulgación de información de Azure Sphere | Importante |
Esfera azul | CVE-2021-26430 | Vulnerabilidad de denegación de servicio de Azure Sphere | Importante |
Esfera azul | CVE-2021-26429 | Vulnerabilidad de elevación de privilegios de Azure Sphere | Importante |
Conexión de Microsoft Azure Active Directory | CVE-2021-36949 | Vulnerabilidad de omisión de autenticación de Microsoft Azure Active Directory Connect | Importante |
Microsoft Dynamics | CVE-2021-36946 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics Business Central | Importante |
Microsoft Dynamics | CVE-2021-36950 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2021-34524 | Vulnerabilidad de ejecución remota de código de Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-30591 | Cromo: CVE-2021-30591 Usar después de gratis en la API del sistema de archivos | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30592 | Cromo: CVE-2021-30592 Escritura fuera de límites en grupos de pestañas | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30597 | Cromo: CVE-2021-30597 Úselo después de forma gratuita en la interfaz de usuario del navegador | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30594 | Cromo: CVE-2021-30594 Usar después de gratis en la interfaz de usuario de información de página | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30596 | Chromium: CVE-2021-30596 IU de seguridad incorrecta en Navigation | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30590 | Cromo: CVE-2021-30590 Desbordamiento del búfer de pila en Marcadores | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-30593 | Cromo: CVE-2021-30593 Fuera de los límites leído en la tira de pestañas | Desconocido |
Componente de gráficos de Microsoft | CVE-2021-34530 | Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows | Crítico |
Componente de gráficos de Microsoft | CVE-2021-34533 | Vulnerabilidad de ejecución remota de código de análisis de fuentes de componentes de gráficos de Windows | Importante |
Microsoft Office | CVE-2021-34478 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
Microsoft Office SharePoint | CVE-2021-36940 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2021-36941 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Motor de secuencias de comandos de Microsoft | CVE-2021-34480 | Vulnerabilidad de corrupción de memoria del motor de secuencias de comandos | Crítico |
Biblioteca de códecs de Microsoft Windows | CVE-2021-36937 | Vulnerabilidad de ejecución remota de código del decodificador de video MPEG-4 de Windows Media | Importante |
Cliente de escritorio remoto | CVE-2021-34535 | Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto | Crítico |
Servicio Bluetooth de Windows | CVE-2021-34537 | Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows | Importante |
Servicios criptográficos de Windows | CVE-2021-36938 | Vulnerabilidad de divulgación de información de la biblioteca de primitivas criptográficas de Windows | Importante |
Windows Defender | CVE-2021-34471 | Vulnerabilidad de elevación de privilegios de Microsoft Windows Defender | Importante |
Seguimiento de eventos de Windows | CVE-2021-34486 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2021-34487 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2021-26425 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Windows Media | CVE-2021-36927 | Aplicación de registro de dispositivo de sintonizador de TV digital de Windows Vulnerabilidad de elevación de privilegios | Importante |
Plataforma Windows MSHTML | CVE-2021-34534 | Vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML | Crítico |
Windows NTLM | CVE-2021-36942 | Vulnerabilidad de suplantación de Windows LSA | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-34483 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-36947 | Vulnerabilidad de ejecución remota de código de Windows Print Spooler | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-36936 | Vulnerabilidad de ejecución remota de código de Windows Print Spooler | Crítico |
Servicios de Windows para el controlador NFS ONCRPC XDR | CVE-2021-36933 | Servicios de Windows para NFS ONCRPC XDR Vulnerabilidad de divulgación de información del controlador | Importante |
Servicios de Windows para el controlador NFS ONCRPC XDR | CVE-2021-26433 | Servicios de Windows para NFS ONCRPC XDR Vulnerabilidad de divulgación de información del controlador | Importante |
Servicios de Windows para el controlador NFS ONCRPC XDR | CVE-2021-36932 | Servicios de Windows para NFS ONCRPC XDR Vulnerabilidad de divulgación de información del controlador | Importante |
Servicios de Windows para el controlador NFS ONCRPC XDR | CVE-2021-26432 | Servicios de Windows para NFS ONCRPC XDR Driver Remote Code Execution Vulnerability | Crítico |
Servicios de Windows para el controlador NFS ONCRPC XDR | CVE-2021-36926 | Servicios de Windows para NFS ONCRPC XDR Vulnerabilidad de divulgación de información del controlador | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-34536 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
TCP / IP de Windows | CVE-2021-26424 | Vulnerabilidad de ejecución remota de código TCP / IP de Windows | Crítico |
actualizacion de Windows | CVE-2021-36948 | Vulnerabilidad de elevación de privilegios del servicio médico de Windows Update | Importante |
Asistente de actualización de Windows | CVE-2021-36945 | Vulnerabilidad de elevación de privilegios del asistente de actualización de Windows 10 | Importante |
Asistente de actualización de Windows | CVE-2021-26431 | Vulnerabilidad de elevación de privilegios del agente del entorno de recuperación de Windows | Importante |
Servicio de perfiles de usuario de Windows | CVE-2021-34484 | Vulnerabilidad de elevación de privilegios del servicio de perfiles de usuario de Windows | Importante |
Servicio de perfiles de usuario de Windows | CVE-2021-26426 | Imagen de perfil de la cuenta de usuario de Windows Elevación de la vulnerabilidad de privilegios | Importante |
Actualizaciones de seguridad recientes de otras empresas
Otras empresas que lanzaron actualizaciones son las siguientes:
- Adobeactualizaciones de seguridad publicadas para dos productos.
- Android Las actualizaciones de seguridad de agosto fueron liberado la semana pasada.
- Ciscoactualizaciones de seguridad publicadas para numerosos productos este mes.
- SAVIAliberado sus actualizaciones de seguridad de agosto de 2021.
- Lanzamiento de VMware actualizaciones de seguridad para VMware Workspace ONE
¿Cuál es su opinión sobre el reciente plan de acción al que recurrió Microsoft? Comparta sus pensamientos con nosotros en la sección de comentarios a continuación.