top of page

En el Martes de Actualización 68 fallos fueron corregidas. Los parches para 6 días están disponible


Es el segundo martes del mes y eso significa que es el Martes de Actualización, la publicación mensual de parches de seguridad disponibles para casi todo el software que soporta Microsoft. En esta ocasión, el fabricante de software ha corregido seis días cero bajo explotación activa en la naturaleza, junto con una amplia gama de otras vulnerabilidades que representan una amenaza para los usuarios finales.


Dos de los días cero son vulnerabilidades de alta gravedad en Exchange que, cuando se utilizan conjuntamente, permiten a los hackers ejecutar código malicioso en los servidores. Estas vulnerabilidades, conocidas como CVE-2022-41040 y CVE-2022-41082, salieron a la luz en septiembre. En aquel momento, investigadores de Vietnam informaron de que se habían utilizado para infectar servidores Exchange locales con web shells, las interfaces basadas en texto que permiten ejecutar comandos de forma remota.


Conocidas como ProxyNotShell, las vulnerabilidades afectan a los servidores Exchange locales.


Las búsquedas de Shodan en el momento en que los días cero se dieron a conocer públicamente mostraron que aproximadamente 220.000 servidores eran vulnerables. Microsoft dijo a principios de octubre que sólo tenía conocimiento de un único actor de la amenaza que explotaba las vulnerabilidades y que el actor había apuntado a menos de 10 organizaciones. El actor de la amenaza habla con fluidez el chino simplificado, lo que sugiere que tiene un nexo con China.


El tercer día cero es CVE-2022-41128, una vulnerabilidad crítica de Windows que también permite a un agente de amenazas ejecutar código malicioso de forma remota. La vulnerabilidad, que funciona cuando un dispositivo vulnerable accede a un servidor malicioso, fue descubierta por Clément Lecigne, del Grupo de Análisis de Amenazas de Google. Dado que TAG rastrea los ataques de hackers respaldados por estados nacionales, el descubrimiento probablemente significa que los hackers respaldados por el gobierno están detrás de los exploits de día cero.


Otros dos días cero son vulnerabilidades de escalada de privilegios, una clase de vulnerabilidad que, cuando se combina con otra vulnerabilidad o es utilizada por alguien que ya tiene privilegios limitados en un dispositivo, eleva los derechos del sistema a los necesarios para instalar código, acceder a contraseñas y tomar el control de un dispositivo. A medida que la seguridad de las aplicaciones y los sistemas operativos ha ido mejorando en la última década, las denominadas vulnerabilidades EoP han cobrado mayor importancia.


CVE-2022-41073 afecta al spooler de impresión de Microsoft, mientras que CVE-2022-41125 reside en el servicio de aislamiento de claves CNG de Windows. Ambas vulnerabilidades EoP fueron descubiertas por el equipo de inteligencia de amenazas de seguridad de Microsoft.


El último día cero corregido este mes también está en Windows. CVE-2022-41091 permite a los hackers crear archivos maliciosos que evaden las defensas de Mark of the Web, que están diseñadas para trabajar con características de seguridad como la Vista Protegida en Microsoft Office. Will Dormann, analista de vulnerabilidades de la empresa de seguridad ANALYGENCE, descubrió la técnica de evasión en julio.


En total, el Martes de Actualización de este mes ha corregido un total de 68 vulnerabilidades. Microsoft ha calificado 11 de ellas como "críticas" y el resto como "importantes". Los parches suelen instalarse automáticamente en unas 24 horas. Los que quieran instalar las actualizaciones inmediatamente pueden ir a Windows > Configuración > Actualizaciones y seguridad >.

bottom of page