Microsoft informa 48 correcciones de seguridad

 In Blog

El equipo de Ciberseguridad de Netglobalis informa sobre el último lanzamiento de Microsoft este informó de 48 correcciones de seguridad, que abordan 1 vulnerabilidad de día cero no explotada activamente, según Microsoft.

Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Windows, la biblioteca de códecs de Windows y el servidor Hyper-V de Windows, junto con Azure Data Explorer, Dynamics, Dynamics GP, Edge (basado en cromo) Kestrel Web Server, Office, SQL Server, Teams y Visual Studio Código.

De las 48 CVE parcheadas por Microsoft en el Patch Tuesday de febrero, ninguna se considera «crítica», siendo todas clasificadas como Importantes.

Además, debemos señalar que Microsoft también parcheó 22 CVE en su navegador Edge basado en Chromium a principios de este mes. Esto eleva el total de parches de febrero a 70 vulnerabilidades.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

 

Vulnerabilidad Zero Day

CVE-2022-21989 Vulnerabilidad de elevación de privilegios del kernel de Windows

La vulnerabilidad consiste en un error de escalada de privilegios en el kernel de Windows y Microsoft advierte sobre posibles ataques que explotan la deficiencia.

La explotación exitosa de esta vulnerabilidad requiere que un atacante tome medidas adicionales antes de la explotación para preparar el entorno de destino, señaló la compañía en su aviso. «Se podría realizar un ataque exitoso desde un AppContainer con privilegios bajos. El atacante podría elevar sus privilegios y ejecutar código o acceder a recursos a un nivel de integridad más alto que el del entorno de ejecución de AppContainer».

En resumen, la complejidad para explotar la vulnerabilidad es alta, debido al trabajo de campo adicional requerido para preparar el objetivo.

 

Vulnerabilidades

CVE-2022-21984 Vulnerabilidad de ejecución remota de código del servidor DNS de Windows

Un atacante podría apoderarse por completo de su DNS y ejecutar código con privilegios elevados. Dado que las actualizaciones dinámicas no están habilitadas de forma predeterminada, esto no obtiene una calificación crítica. Sin embargo, si sus servidores DNS usan actualizaciones dinámicas, debe tratar este error como crítico.

CVE-2022-21995 Vulnerabilidad de ejecución remota de código de Windows Hyper-V

Esta vulnerabilidad aborda un escape de invitado a host en el servidor Hyper-V. Las empresas que confían en los servidores Hyper-V deberían tratar esto como un error crítico.

CVE-2022-21999, CVE-2022-22718, CVE-2022-21997 y CVE-2022-22717 Vulnerabilidades en los componentes de cola de impresión de Windows.

Estas vulnerabilidades permiten la elevación de privilegios lo que implica que una vez que se haya obtenido el acceso inicial, los atacantes buscarán rápidamente obtener acceso a nivel de administrador para poder moverse por la red, comprometer otros dispositivos y evitar la detección al deshabilitar las herramientas de seguridad.

CVE-2022-23280 vulnerabilidad de omisión de la característica de seguridad de Microsoft Outlook para Mac

Dicha vulnerabilidad de ser explotada podría exponer la información de IP del objetivo. Es posible que un segundo error que afecte la representación de imágenes se combine con este error para permitir la ejecución remota de código.

CVE-2022-22005 vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server

Esta vulnerabilidad en SharePoint Server podría permitir que un usuario autenticado ejecute cualquier código .NET arbitrario en el servidor bajo el contexto y los permisos de la cuenta de servicio de SharePoint.

 

Mitigación se recomienda lo siguiente:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 

Fuente https://msrc.microsoft.com/update-guide/

Recent Posts