- Los funcionarios de Redmond abordaron muchos problemas con el lanzamiento de este mes, más de lo esperado.
- los Vulnerabilidad de ejecución remota de código de Microsoft Word fue tratado como uno crítico.
- También se consideró crítico Vulnerabilidad de ejecución remota de código de Windows Hyper-V.
- Este artículo contiene la lista completa de actualizaciones de seguridad que se publicaron en octubre de 2021.

Hoy es el martes de parches de octubre de 2021 de Microsoft, y con él vienen correcciones para cuatro vulnerabilidades de día cero y un total de 74 fallas.
Microsoft ha corregido 74 vulnerabilidades (81 incluido Microsoft Edge) con la actualización de hoy, con tres clasificadas como críticas, 70 como importantes y una como baja.
Se corrigieron 4 vulnerabilidades de día cero, una de las cuales se explotó activamente
Estas 81 vulnerabilidades que se están parcheando durante el lanzamiento de este mes se dividen en categorías, de la siguiente manera:
- 21 Elevación de vulnerabilidades de privilegios
- 6 vulnerabilidades de omisión de funciones de seguridad
- 20 vulnerabilidades de ejecución remota de código
- 13 Vulnerabilidades de divulgación de información
- 5 Vulnerabilidades de denegación de servicio
- 9 Vulnerabilidades de suplantación de identidad
El martes de parches de octubre incluye correcciones para cuatro vulnerabilidades de día cero, con una vulnerabilidad de vulnerabilidad de elevación de privilegios de Win32k que se sabe que se ha aprovechado activamente en los ataques.
Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.
La vulnerabilidad explotada activamente fue descubierta por Boris Larin de Kaspersky (oct0xor) y permite que el malware o un actor de amenazas obtenga privilegios elevados en un dispositivo Windows.
IronHusky APT utiliza zero-day en servidores Windows #MisterioCaracol#PatchTuesday# itw0dayshttps://t.co/QnhtJyNfdD
- Boris Larin (@ oct0xor) 12 de octubre de 2021
- CVE-2021-40449 - Vulnerabilidad de elevación de privilegios de Win32k
Kaspersky divulgado que la vulnerabilidad fue utilizada por actores de amenazas en "campañas de espionaje generalizadas contra empresas de TI, contratistas militares / de defensa y entidades diplomáticas".
Como parte de los ataques, los actores de la amenaza instalaron un troyano de acceso remoto (RAT) que se elevó con permisos más altos utilizando la vulnerabilidad de Windows de día cero.
Por lo tanto, Kaspersky llama a este grupo de actividad maliciosa MysterSnail y se atribuye a IronHusky y a la actividad APT de habla china.
Microsoft también corrigió otras tres vulnerabilidades divulgadas públicamente que no se sabe que se exploten en los ataques.
- CVE-2021-40469 - Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
- CVE-2021-41335 - Vulnerabilidad de elevación de privilegios del kernel de Windows
- CVE ‑ 2021‑41338 - Vulnerabilidad de omisión de la característica de seguridad de las reglas de firewall de Windows AppContainer
Otras empresas también lanzaron actualizaciones importantes
- AdobeActualizaciones de seguridad de octubre fueron lanzados para varias aplicaciones.
- Android Las actualizaciones de seguridad de octubre se publicaron la semana pasada.
- apache lanzó HTTP Web Server 2.4.51 para corregir un parche incompetente para una vulnerabilidad explotada activamente.
- manzana liberado actualizaciones de seguridad para iOS y iPadOS ayer que explotó activamente una vulnerabilidad de día cero.
- Ciscoactualizaciones de seguridad publicadas para numerosos productos este mes.
- SAVIAliberado sus actualizaciones de seguridad de octubre de 2021.
- VMwarelanzó una actualización de seguridad para VMware vRealize Operations.
Actualizaciones de seguridad de este mes
A continuación se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de octubre de 2021. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver la informe completo aquí.
Etiqueta | ID CVE | Título CVE | Gravedad |
---|---|---|---|
.NET Core y Visual Studio | CVE-2021-41355 | Vulnerabilidad de divulgación de información de .NET Core y Visual Studio | Importante |
Servicios de federación de Active Directory | CVE-2021-41361 | Vulnerabilidad de suplantación de identidad del servidor de federación de Active Directory | Importante |
Host de la ventana de la consola | CVE ‑ 2021‑41346 | Vulnerabilidad de omisión de la característica de seguridad del host de la ventana de la consola | Importante |
HTTP.sys | CVE-2021-26442 | Vulnerabilidad de elevación de privilegios de Windows HTTP.sys | Importante |
Biblioteca principal de Microsoft DWM | CVE-2021-41339 | Vulnerabilidad de elevación de privilegios de la biblioteca principal de Microsoft DWM | Importante |
Microsoft Dynamics | CVE-2021-40457 | Vulnerabilidad de secuencias de comandos entre sitios de interacción con el cliente de Microsoft Dynamics 365 | Importante |
Microsoft Dynamics | CVE-2021-41353 | Vulnerabilidad de suplantación de identidad de Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE ‑ 2021‑41354 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge (basado en cromo) | CVE-2021-37978 | Cromo: CVE-2021-37978 Desbordamiento del búfer de pila en Blink | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37979 | Cromo: CVE-2021-37979 Desbordamiento del búfer de pila en WebRTC | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37980 | Chromium: CVE-2021-37980 Implementación inapropiada en Sandbox | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37977 | Cromo: CVE-2021-37977 Usar después de forma gratuita en la recolección de basura | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37974 | Chromium: CVE-2021-37974 Usar después de forma gratuita en Navegación segura | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37975 | Cromo: CVE-2021-37975 Usar después gratis en V8 | Desconocido |
Microsoft Edge (basado en cromo) | CVE-2021-37976 | Cromo: CVE-2021-37976 Fuga de información en el núcleo | Desconocido |
Microsoft Exchange Server | CVE-2021-26427 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-34453 | Vulnerabilidad de denegación de servicio de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-41348 | Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2021-41350 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server | Importante |
Componente de gráficos de Microsoft | CVE-2021-41340 | Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows | Importante |
Microsoft Intune | CVE ‑ 2021‑41363 | Vulnerabilidad de omisión de la característica de seguridad de la extensión de administración de Intune | Importante |
Microsoft Office Excel | CVE-2021-40473 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40472 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40471 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40474 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40485 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2021-40479 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office SharePoint | CVE-2021-40487 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-40483 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Bajo |
Microsoft Office SharePoint | CVE-2021-40484 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE-2021-40482 | Vulnerabilidad de divulgación de información de Microsoft SharePoint Server | Importante |
Microsoft Office SharePoint | CVE ‑ 2021‑41344 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante |
Microsoft Office Visio | CVE-2021-40480 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Visio | CVE-2021-40481 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante |
Microsoft Office Word | CVE-2021-40486 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
Biblioteca de códecs de Microsoft Windows | CVE-2021-40462 | Vulnerabilidad de ejecución remota de código de los decodificadores Dolby Digital Atmos de Windows Media Foundation | Importante |
Biblioteca de códecs de Microsoft Windows | CVE-2021-41330 | Vulnerabilidad de ejecución remota de código de Microsoft Windows Media Foundation | Importante |
Biblioteca de códecs de Microsoft Windows | CVE-2021-41331 | Vulnerabilidad de ejecución remota de código del decodificador de audio de Windows Media | Importante |
Control de edición de texto enriquecido | CVE-2021-40454 | Vulnerabilidad de divulgación de información de control de edición de texto enriquecido | Importante |
Rol: servidor DNS | CVE-2021-40469 | Vulnerabilidad de ejecución remota de código del servidor DNS de Windows | Importante |
Rol: servidor de Active Directory de Windows | CVE-2021-41337 | Vulnerabilidad de omisión de la característica de seguridad de Active Directory | Importante |
Rol: servidor de Windows AD FS | CVE-2021-40456 | Vulnerabilidad de omisión de la característica de seguridad de Windows AD FS | Importante |
Rol: Windows Hyper-V | CVE-2021-40461 | Vulnerabilidad de ejecución remota de código de Windows Hyper-V | Crítico |
Rol: Windows Hyper-V | CVE-2021-38672 | Vulnerabilidad de ejecución remota de código de Windows Hyper-V | Crítico |
Centro del sistema | CVE-2021-41352 | Vulnerabilidad de divulgación de información de SCOM | Importante |
Estudio visual | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL eliminación de referencia del puntero | Importante |
Estudio visual | CVE-2021-3450 | OpenSSL: CVE-2021-3450 Omisión de verificación de certificado de CA con X509_V_FLAG_X509_STRICT | Importante |
Estudio visual | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL puntero deref en el procesamiento de signature_algorithms | Importante |
Contenedor de aplicaciones de Windows | CVE ‑ 2021‑41338 | Vulnerabilidad de omisión de funciones de seguridad de reglas de firewall de Windows AppContainer | Importante |
Contenedor de aplicaciones de Windows | CVE-2021-40476 | Vulnerabilidad de elevación de privilegios de contenedor de aplicaciones de Windows | Importante |
Servicio de implementación de Windows AppX | CVE-2021-41347 | Vulnerabilidad de elevación de privilegios del servicio de implementación de Windows AppX | Importante |
Controlador de filtro de enlace de Windows | CVE-2021-40468 | Vulnerabilidad de divulgación de información del controlador del filtro de enlace de Windows | Importante |
Controlador de mini filtro de archivos en la nube de Windows | CVE-2021-40475 | Vulnerabilidad de divulgación de información del controlador de mini filtro de archivos en la nube de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-40443 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-40467 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Controlador del sistema de archivos de registro común de Windows | CVE-2021-40466 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
Puente de escritorio de Windows | CVE-2021-41334 | Vulnerabilidad de elevación de privilegios de Windows Desktop Bridge | Importante |
Windows DirectX | CVE-2021-40470 | Vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX | Importante |
Seguimiento de eventos de Windows | CVE-2021-40477 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Sistema de archivos exFAT de Windows | CVE-2021-38663 | Vulnerabilidad de divulgación de información del sistema de archivos exFAT de Windows | Importante |
Controlador de Windows Fastfat | CVE ‑ 2021‑41343 | Vulnerabilidad de divulgación de información del controlador del sistema de archivos Windows Fast FAT | Importante |
Controlador de Windows Fastfat | CVE-2021-38662 | Vulnerabilidad de divulgación de información del controlador del sistema de archivos Windows Fast FAT | Importante |
instalador de ventanas | CVE-2021-40455 | Vulnerabilidad de suplantación de identidad de Windows Installer | Importante |
Kernel de Windows | CVE-2021-41336 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
Kernel de Windows | CVE-2021-41335 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
Plataforma Windows MSHTML | CVE-2021-41342 | Vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML | Importante |
Uso compartido cercano de Windows | CVE-2021-40464 | Windows Near Sharing Elevación de vulnerabilidad de privilegios | Importante |
Traducción de direcciones de red de Windows (NAT) | CVE-2021-40463 | Vulnerabilidad de denegación de servicio de NAT de Windows | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-41332 | Vulnerabilidad de divulgación de información del administrador de trabajos de impresión de Windows | Importante |
Componentes de la cola de impresión de Windows | CVE-2021-36970 | Vulnerabilidad de suplantación de la cola de impresión de Windows | Importante |
Tiempo de ejecución de llamada a procedimiento remoto de Windows | CVE-2021-40460 | Vulnerabilidad de omisión de característica de seguridad de tiempo de ejecución de llamada a procedimiento remoto de Windows | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-40489 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-41345 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-26441 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-40478 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
Controlador de espacios de almacenamiento de Windows | CVE-2021-40488 | Vulnerabilidad de elevación de privilegios del controlador de espacios de almacenamiento | Importante |
TCP / IP de Windows | CVE-2021-36953 | Vulnerabilidad de denegación de servicio de TCP / IP de Windows | Importante |
Dar forma al texto de Windows | CVE-2021-40465 | Vulnerabilidad de ejecución remota de código de modelado de texto de Windows | Importante |
Windows Win32K | CVE-2021-40449 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K | CVE-2021-41357 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K | CVE-2021-40450 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
¿Ha estado luchando con alguno de los errores y errores enumerados en este artículo? Háganos saber en la sección de comentarios.