• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad de ejecución remota de código MSHTML de Microsoft

Recientemente Microsoft ha informado de una vulnerabilidad de día cero de ejecución remota de código MSHTML [1].
09 Sep 2021

ANÁLISIS 

La vulnerabilidad designada como CVE-2021-40444 afecta a varias versiones de Windows a través de un componente de Internet Explorer, MSHTML, empleado para mostrar documentos. Dicha vulnerabilidad podría permitir a un atacante, llevar a cabo una ejecución remota de código en el sistema vulnerable. 

No obstante, la vulnerabilidad CVE-2021-40444 está siendo explotada, utilizado documentos de Microsoft Office.  Esta vulnerabilidad cuenta con una puntuación CVSS.3.0 alta, de 8.8 [2]. 

A continuación se muestra un listado de los recursos afectados [3]: 
- Para sistemas de 32 bits y de 64 bits: 

  • Windows 10 y versiones 1607, 1809, 1909, 2004, 20H2 y 21H1; 
  • Windows 7 Service Pack 1; 
  • Windows 8.1; 
  • Windows Server 2008 Service Pack 2 y 2008 Service Pack 2 (Server Core Installation);

- Para sistemas de 64 bits: 

  • Windows Server 2008 R2 Service Pack 1 y 2008 R2 Service Pack 1 (Server Core Installation); 

- Para sistemas ARM64: 

  • Windows 10, versiones  1809, 1909, 2004, 20H2 y 21H1;

- Windows RT 8.1; 
- Windows Server: 

  • 2012 y 2012 R2; ambas también para instalaciones de Server Core; 
  • 2016, 2019 y 2022: en los tres casos también para Server Core; 
  • 2004 ( Server Core Installation) y 20H2(Server Core Installation).

RECOMENDACIONES

Microsoft aún no ha publicado una actualización que resuelva la vulnerabilidad. Sin embargo, recomienda emplear una solución temporal de inmediato [1] [2] [3]. 

De igual modo, hasta que no haya un nuevo parche de seguridad, se aconseja tener especial cuidado a la hora de abrir documentos. 

Asimismo es importante prestar atención a las posibles actualizaciones que pudiera ver próximamente por parte de Microsoft, para poder remediar esta vulnerabilidad.

REFERENCIAS 

[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
[2] https://www.kaspersky.com/blog/cve-2021-40444-vulnerability-mshtml/41728/
[3] https://www.incibe.es/protege-tu-empresa/avisos-seguridad/ejecucion-remota-codigo-internet-explorer

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético