Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Ejecución remota de código en MSHTML de Microsoft

Fecha de publicación: 08/09/2021

Importancia: Alta

Recursos afectados:

Distintas versiones, service pack y arquitecturas de:

  • Windows 7. 8.1 y 10;
  • Windows Server 2012, 2008, 2016. 20H2, 2004, 2022 y 2019.

Descripción:

Los investigadores, Rick Cole, de MSTIC; Dhanesh Kizhakkinan, Bryce Abdo y Genwei Jiang, de Mandiant; y Haifei Li, de EXPMON; han reportado a Microsoft una vulnerabilidad de severidad alta que podría permitir a un atacante la ejecución remota de código.

Solución:

  • Los clientes que tienen activadas las actualizaciones automáticas de Microsoft Defender Antivirus y Microsoft Defender para Endpoint no necesitan tomar medidas adicionales.
  • Los clientes empresariales que gestionan las actualizaciones deben actualizar a la versión 1.349.22.0 o más reciente e implementarla en sus entornos.
  • Las alertas de Microsoft Defender para Endpoint se mostrarán como Suspicious Cpl File Execution.

Detalle:

El fabricante está investigando una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, un componente de Internet Explorer, que está siendo explotada activamente y podría afectar a Microsoft Windows, mediante el uso de documentos de Microsoft Office especialmente diseñados. Se ha asignado el identificador CVE-2021-40444 para esta vulnerabilidad.

Etiquetas: Actualización, Microsoft, Navegador, Vulnerabilidad, Windows