Vulnerabilidades activamente explotadas en productos de Microsoft

Fecha de publicación: 

Resumen ejecutivo

Se han reportado múltiples vulnerabilidades activamente explotadas en versiones de Microsoft Windows, destacando la crítica en el control InformationCardSigninHelper Class ActiveX, con una puntuación CVSS de 8.8. Este fallo permite a atacantes remotos ejecutar código arbitrario mediante una página web manipulada, requiriendo solo que el usuario la visite. Otra vulnerabilidad del motor de análisis de fuentes TrueType, también con un CVSS de 8.8, puede comprometer la seguridad del sistema a través de documentos de Word manipulados. Además, la vulnerabilidad de Uso de la Memoria Previamente Liberada en Internet Explorer (8.1) presenta riesgos similares al permitir ejecución de código arbitrario. Por último, una vulnerabilidad de Elevación de Privilegios con puntuación 7.8 puede permitir a un atacante obtener mayores privilegios en el sistema. Es fundamental aplicar las correcciones de seguridad de inmediato para mitigar estos riesgos.

Recursos afectados

  • Internet Explorer (versiones no especificadas)
  • Windows Kernel (versiones no especificadas)
  • Windows (versiones no especificadas)
  • Microsoft Windows Common Log File System Driver
  • Microsoft Windows XP SP2
  • Microsoft Windows XP SP3
  • Windows Server 2003 SP2
  • Windows Vista SP2
  • Windows Server 2008 SP2
  • Windows Server 2008 R2 SP1
  • Windows 7 SP1
  • Windows 8
  • Windows 8.1
  • Windows Server 2012 versión inicial
  • Windows Server 2012 R2
  • Windows RT versión inicial
  • Windows RT 8.1

Análisis técnico

  • CVE-2013-3918: La vulnerabilidad en el control InformationCardSigninHelper Class ActiveX en icardie.dll de varias versiones de Microsoft Windows permite a atacantes remotos ejecutar código arbitrario o causar una Denegación de Servicio. Esto puede suceder a través de una página web manipulada accesible por Internet Explorer. Se requiere que el usuario visite una página maliciosa para que la explotación tenga éxito.
    • CWE-787
    • CVSS: 8.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Explotación: Detectada
  • CVE-2011-3402: Vulnerabilidad en el motor de análisis de fuentes TrueType de Win32k en varias versiones de Microsoft Windows permite a atacantes remotos ejecutar código arbitrario. Esto puede resultar en una comprometida seguridad del sistema al manipular documentos de Word con fuentes alteradas. Se requiere que el atacante envíe un documento específico para la explotación.
    • CWE N/A
    • CVSS: 8.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Explotación: Detectada
  • CVE-2010-3962: La vulnerabilidad de Uso de la Memoria Previamente Liberada en Microsoft Internet Explorer versiones 6, 7 y 8 permite a atacantes remotos ejecutar código arbitrario. Esto puede llevar a comprometer la seguridad del sistema a través de ataques relacionados con CSS y el atributo de clip. La explotación de esta vulnerabilidad requiere conocimientos específicos sobre secuencias de tokens y ha sido utilizada activamente desde noviembre de 2010.
    • CWE-416
    • CVSS: 8.1 (alta)
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Explotación: Detectada
  • CVE-2021-43226: Se ha identificado una vulnerabilidad de Elevación de Privilegios en el controlador del sistema de archivos de registro común de Windows, catalogada bajo un ID de CVE diferente a CVE-2021-43207. Esta vulnerabilidad puede permitir a un atacante ejecutar código malicioso y obtener mayores privilegios en el sistema afectado. Para explotarla, se requieren condiciones específicas relacionadas con el acceso al sistema comprometido.
    • CWE N/A
    • CVSS: 7.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Explotación: Detectada

Mitigación / Solución

Para mitigar los problemas de seguridad descritos, el fabricante Microsoft recomienda aplicar las actualiaciones según las instrucciones del proveedor, seguir la guía BOD 22-01 aplicable para servicios en la nube, o discontinuar el uso del producto si las mitigaciones no están disponibles.

Referencias adicionales