Microsoft lanzó parches para 6 vulnerabilidades 0-Day explotadas activamente

0

Microsoft lanza correcciones para vulnerabilidades en el Patch Tuesday de noviembre incluyendo 6 ZeroDay explotadas activamente

Microsoft lanzó su lote de actualizaciones Patch Tuesday correspondientes a junio de 2020, para abordar 129 vulnerabilidades

El último pack de actualizaciones de seguridad mensuales de Microsoft se lanzó con correcciones para 68 vulnerabilidades que abarcan su cartera de software, incluyendo parches para seis vulnerabilidades de día cero explotadas activamente.

12 de los problemas se califican como críticos, dos como altos y 55 como importantes en gravedad. Esto también incluye las vulnerabilidades que fueron cerradas por OpenSSL la semana anterior.

También se abordó por separado a inicios del mes una falla explotada activamente en los navegadores basados en Chromium (CVE-2022-3723) que Google corrigió como parte de una actualización fuera de banda a fines del mes pasado.

«La gran noticia es que dos CVE de día cero anteriores que afectaban a Exchange Server, que se hicieron públicos a fines de septiembre, finalmente se corrigieron», dijo Greg Wiseman, gerente de producto de Rapid7.

«Se recomienda a los clientes que actualicen sus sistemas de Exchange Server inmediatamente, independientemente de si se han aplicado los pasos de mitigación recomendados previamente. Las reglas de mitigación ya no se recomiendan una vez que se han parcheado los sistemas».

La lista de vulnerabilidades explotadas activamente, que permiten la elevación de privilegios y la ejecución remota de código es la siguiente:

  • CVE-2022-41040 (puntuación CVSS: 8.8): Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41082 (puntuación CVSS: 8.8): Vulnerabilidad de elevación de privilegios de Microosft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41128 (puntuación CVSS: 8.8): Vulnerabilidad de ejecución remota de código de lenguajes de secuencias de comandos de Windows
  • CVE-2022-41125 (puntuación CVSS: 7.8): Vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
  • CVE-2022-41073 (puntuación CVSS: 7.8): Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows
  • CVE-2022-41091 (puntuación CVSS: 5.4): Marca de Windows de la vulnerabilidad de omisión de la función de seguridad web

A los investigadores Benoit Sevens y Clément Lecigne, del Threat Analysis Group (TAG) de Google, se les atribuye el informe de CVE-2022-41128, que reside en el componente JScript9 y ocurre cuando se engaña un objetivo para que visite un sitio web especialmente diseñado.

CVE-2022-41091 es una de las dos vulnerabilidades de omisión de seguridad en Windows Mark of the web (MoTW), que salió a la luz en los últimos meses. Recientemente fue descubierto como arma por el atacante de ransomware Magniber para apuntar a los usuarios con actualizaciones de software falsas.

«Un atacante puede crear un archivo malicioso que evadiría las defensas de Mark of the Web (MotW), lo que resultaría en una pérdida limitada de integridad y disponibilidad de funciones de seguridad como Vista protegida en Microsoft Office, que se basan en el etiquetado de MotW», dijo Microsoft.

La segunda vulnerabilidad de MotW que se resolverá es CVE-2022-41049 (también conocida como ZippyReads). Informado por el investigador de seguridad de Analygence, Will Dormann, se relaciona con una falla al establecer el indicador Mark of the Web en los archivos de almacenamiento extraídos.

Es probable que los actores de amenazas abusen de las dos vulnerabilidades de escalada de privilegios en Print Spooler y CNG Key Isolation Service, como seguimiento de un compromiso inicial y obtengan privilegios de SISTEMA, dijo Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs.

«Se requiere este nivel más alto de acceso para deshabilitar o alterar las herramientas de monitoreo de seguridad antes de ejecutar ataques de credenciales con herramientas como Mimikatz que pueden permitir a los atacantes moverse lateralmente a través de una red», dijo Breen.

Otras cuatro vulnerabilidades calificadas como críticas en el parche de noviembre que vale la pena mencionar son fallas de elevación de privilegios en Windows Kerberos (CVE-2022-37967), Kerberos RC4-HMAC (CVE-2022-37966) y Microsoft Exchange Server (CVE-2022-41080), además de una falla de denegación de servicio que afecta a Windows Hyper-V (CVE-2022-38015).

La lista de correcciones para vulnerabilidades críticas se completa con cuatro vulnerabilidades de ejecución remota de código en el Protocolo de túnel punto a punto (PPTP), todas con puntajes CVSS de 8.1 (CVE-2022-41039, CVE-2022-41088 y CVE-2022-41044), y otro impactante lenguaje de secuencias de comandos de Windows JScript9 y Chakra (CVE-2022-41118).

Además de estos problemas, la actualización de Patch Tuesday también resuelve una serie de fallas de ejecución remota de código en Microsoft Excel, Word, ODBC Driver, Office Graphics, SharePoint Server y Visual Studio, así como una serie de errores de escalada de privilegios en Win32k, Filtro superpuesto y directiva de grupo.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *