Alerta por fallas críticas en Microsoft: parches corrigen 83 vulnerabilidades que podrían comprometer sistemas gubernamentales en México
Imagen: Andrejzt | https://www.deviantart.com/andrejzt
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.
Microsoft publicó un nuevo paquete de actualizaciones de seguridad con el objetivo de corregir 83 vulnerabilidades detectadas en diversos productos de su ecosistema tecnológico. Estas correcciones forman parte del ciclo mensual de actualizaciones conocido como Patch Tuesday, mediante el cual la compañía distribuye parches acumulativos para solucionar fallos de software presentes en Windows y otras plataformas. Del total de fallas identificadas, 10 fueron clasificadas como críticas, el nivel de riesgo más alto dentro del esquema de seguridad de la empresa, mientras que el resto recibió la categoría de importantes debido a que podrían facilitar ataques de ejecución remota de código, filtración de información o interrupciones del servicio mediante denegación de servicio.
Entre los problemas más relevantes incluidos en esta actualización se encuentra la vulnerabilidad CVE-2021–1647, detectada en el motor de protección contra malware utilizado por Microsoft Defender. Este fallo permitía a un atacante ejecutar código de forma remota en un sistema vulnerable, lo que en escenarios de explotación exitosa podría traducirse en el control total del equipo afectado. Microsoft confirmó que existían indicios de que esta vulnerabilidad ya estaba siendo explotada activamente, por lo que recomendó a administradores y organizaciones instalar las actualizaciones lo antes posible para reducir el riesgo de compromisos de seguridad.
La corrección para Microsoft Defender fue distribuida a través del Microsoft Malware Protection Engine, componente encargado de analizar y eliminar software malicioso en distintas soluciones de seguridad de la compañía. En la mayoría de los casos, este motor se actualiza de forma automática en sistemas conectados a Internet, por lo que muchos dispositivos habrían recibido la corrección sin intervención del usuario. Sin embargo, en entornos aislados o con políticas restrictivas de actualización, los administradores deben aplicar el parche manualmente para asegurar que el motor de protección esté actualizado y protegido frente a posibles intentos de explotación.
Además de esta vulnerabilidad crítica, el conjunto de parches aborda fallos en una amplia gama de productos y servicios de Microsoft, entre ellos Windows, Microsoft Office, Office Services y Web Apps, Visual Studio, .NET Core y Azure. Las vulnerabilidades detectadas podrían permitir diferentes tipos de ataques, incluyendo escalación de privilegios, ejecución remota de código o acceso indebido a información sensible. La variedad de plataformas afectadas refleja la amplitud del ecosistema de software de Microsoft y refuerza la necesidad de mantener procesos constantes de actualización y gestión de parches dentro de las organizaciones.
La unidad de investigación de SILIKN también identificó otros boletines relevantes incluidos en este paquete de seguridad. Entre ellos destaca una vulnerabilidad de elevación de privilegios en el componente splwow64 de Windows (CVE-2021–1648), así como un fallo relacionado con Azure Active Directory Pod Identity, que podría permitir a un atacante obtener credenciales o identidades vinculadas a contenedores dentro de entornos Kubernetes. Este tipo de debilidades puede facilitar movimientos laterales dentro de infraestructuras en la nube si no se corrigen oportunamente.
De acuerdo con el análisis realizado por la misma unidad de investigación, existen alrededor de 752 dependencias que presentan este tipo de vulnerabilidades, lo que vuelve urgente la aplicación de los parches de seguridad publicados por Microsoft. Entre las plataformas que podrían verse afectadas se encuentran portales y sistemas de distintas instituciones públicas en México, como el Gobierno de la Ciudad de México, el Gobierno de Baja California, el portal oficial para la Clave Única de Registro de Población (CURP), el Gobierno de Jalisco, el Gobierno de Sonora y el Gobierno de Nuevo León. También figuran organismos como la Escuela Pública de Código en México, el Gobierno del Estado de México, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), el Servicio de Administración Tributaria (SAT), el Instituto para Devolver al Pueblo lo Robado (INDEP), la Sociedad Hipotecaria Federal (SHF), la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT), la Auditoría Superior de la Federación (ASF), el Sistema Público de Radiodifusión del Estado Mexicano (SPR) y el Tribunal Electoral de la Ciudad de México (TECDMX), entre otras dependencias.
En conjunto, esta emisión de parches de seguridad refuerza la importancia de mantener actualizados los sistemas informáticos. Los ataques informáticos suelen aprovechar vulnerabilidades conocidas en equipos que no han sido parcheados, por lo que la rápida adopción de las actualizaciones de seguridad continúa siendo una de las medidas más eficaces para reducir la superficie de ataque y proteger infraestructuras tecnológicas críticas.
Para más información, visite: https://www.silikn.net/
