Atención: Microsoft anuncia una actualización programada de parches de abril del 2022

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que Microsoft anuncia una actualización programada de parches de abril del 2022, Microsoft informó 119 correcciones de seguridad, que abordan entre ellas 2 vulnerabilidades de día cero (0-day) no explotadas activamente, de acuerdo a lo informado por Microsoft.

Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Microsoft Windows y componentes de Windows; Windows Server 2012, Windows Server 2016, Windows 10 Version 21H2 for x64-based Systems, Windows Server 2019, Microsoft Office, Dynamics, Edge, Hyper-V, File Server, Skype for Business, Windows SMB, entre otros.

De las 119 CVE parcheadas por Microsoft en el Patch Tuesday de abril, 10 son clasificadas como Críticas y 109 clasificadas como Importantes.

Además, debemos señalar que Microsoft también parcheó 26 CVE en su navegador Edge basado en Chromium a principios de este mes.

  • 47 vulnerabilidades de Elevación de privilegios.
  • 47 vulnerabilidades de Ejecución remota de código.
  • 13 vulnerabilidades de Divulgación de información.
  • 9 vulnerabilidades de Denegación de servicio.
  • 3 vulnerabilidades de Suplantación de identidad.

ZERO DAY

CVE-2022-26904 (CVSS: 7.0) Windows User Profile Service Elevation of Privilege Vulnerability.

Esta falla conocida de día cero afecta el servicio de perfil de usuario de Windows y se describe como una vulnerabilidad EoP y su complejidad de ataque se considera ‘alta’, ya que «la explotación exitosa de esta vulnerabilidad requiere que un atacante gane una condición de carrera», según Microsoft.

CVE-2022-24521 (CVSS: 7.8) Vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows.

Este error es otro problema de EoP que se encuentra en el controlador del sistema de archivos de registro común de Windows. Microsoft dice que la complejidad del ataque es baja y que la empresa ha detectado una explotación activa, a pesar de que la falla no se ha hecho pública hasta ahora.

SEVERIDAD CRÍTICA

  • CVE-2022-22008 Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2022-23257 Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2022-23259 Microsoft Dynamics 365 (on-premises) Remote Code Execution Vulnerability
  • CVE-2022-24491 Windows Network File System Remote Code Execution Vulnerability
  • CVE-2022-24497 Windows Network File System Remote Code Execution Vulnerability
  • CVE-2022-24500 Windows SMB Remote Code Execution Vulnerability
  • CVE-2022-24537 Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2022-24541 Windows Server Service Remote Code Execution Vulnerability
  • CVE-2022-26809 Remote Procedure Call Runtime Remote Code Execution Vulnerability
  • CVE-2022-26919 Windows LDAP Remote Code Execution Vulnerability

Mitigación:

Se recomienda a los usuarios y administradores que apliquen las actualizaciones necesarias para mitigar cualquier riesgo potencial de explotación por parte de actores malintencionados.

Enlaces: https://msrc.microsoft.com/update-guide/

Recent Posts