Microsoft insta a sus clientes a corregir errores críticos de TCP / IP de Window

Iniciado por AXCESS, Febrero 09, 2021, 10:03:50 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft ha instado a sus clientes hoy, a instalar actualizaciones de seguridad para tres vulnerabilidades de TCP / IP de Windows calificadas como críticas y de alta gravedad lo antes posible.

Esta advertencia se emitió debido a un elevado riesgo de explotación y posibles ataques de denegación de servicio (DoS) que pronto podrían usar estos errores.

Las tres vulnerabilidades de seguridad de TCP / IP afectan a los equipos que ejecutan versiones de servidor y cliente de Windows a partir de Windows 7 y versiones posteriores.

Todos ellos son explotables de forma remota por atacantes no autenticados y se rastrean como CVE-2021-24074, CVE-2021-24094 y CVE-2021-24086.

Dos de ellos exponen los sistemas sin parchear a ataques de ejecución remota de código (RCE), mientras que el tercero permite a los atacantes activar un estado DoS, eliminando el dispositivo objetivo.

"Los exploits DoS para estos CVEs permitirían a un atacante remoto causar un error crítico en el sistema. Los clientes pueden recibir una pantalla azul en cualquier sistema Windows que esté expuesto directamente a Internet con un tráfico de red mínimo", dijo el equipo del Centro de Respuesta de Seguridad de Microsoft.

"Las dos vulnerabilidades de RCE son complejas, lo que dificulta la creación de exploits funcionales, por lo que es poco probable que ocurran a corto plazo".

"Creemos que los atacantes podrán crear vulnerabilidades de DoS más rápidamente y esperamos que los tres problemas pudieran explotarse con un ataque de DoS. Por lo tanto, recomendamos a los clientes que actúen rápidamente para aplicar las actualizaciones de seguridad de Windows este mes".

Soluciones alternativas también disponibles

Si bien Microsoft dice que es vital aplicar las actualizaciones de seguridad de hoy en todos los dispositivos Windows lo antes posible, la compañía también ofrece soluciones para aquellos que no pueden implementarlas de inmediato.

Redmond proporciona soluciones independientes de Protocolo de Internet versión 4 (IPv4) y Protocolo de Internet versión 6 (IPv6) para estos problemas de seguridad.

La solución de IPv4 requiere endurecimiento contra el uso del Enrutamiento de Origen (Source Routing), normalmente no permitido, en el estado predeterminado de Windows.

Las instrucciones detalladas disponibles en el aviso CVE-2021-24074 se pueden aplicar a través de la Política de Grupo o ejecutando un comando NETSH que no requerirá reiniciar la máquina parcheada.

Las soluciones provisionales de IPv6 requieren bloquear fragmentos de IPv6 que, desafortunadamente, pueden afectar negativamente a los servicios con dependencias de IPv6; la información sobre cómo aplicarlos está disponible en las advertencias CVE-2021-24094 y CVE-2021-24086.

"Las solicitudes de enrutamiento de origen IPv4 y los fragmentos de IPv6 se pueden bloquear en un dispositivo de borde, como un equilibrador de carga o un firewall", señaló Microsoft.

"Esta opción se puede utilizar para mitigar los sistemas con exposición de alto riesgo y luego permitir que los sistemas se parcheen siguiendo su cadencia estándar".

Fuente
:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta