Edición del martes de parches de Microsoft, agosto de 2022: Krebs sobre seguridad


microsoft lanzó hoy actualizaciones para corregir un récord de 141 vulnerabilidades de seguridad en su ventanas sistemas operativos y software package relacionado. Una vez más, Microsoft está parcheando una vulnerabilidad de día cero en el Herramienta de diagnóstico de soporte de Microsoft (MSDT), un servicio integrado en Windows. Redmond también abordó múltiples fallas en Servidor de intercambio incluido uno que se reveló públicamente antes de hoy, e insta a las organizaciones que usan Trade para el correo electrónico a actualizar lo antes posible y habilitar protecciones adicionales.

En junio, Microsoft parchó una vulnerabilidad en MSDT denominada “Follina” que se había utilizado en ataques activos durante al menos tres meses antes. Este último mistake de MSDT: CVE-2022-34713 — es una falla de ejecución remota de código que requiere convencer a un objetivo para que abra un archivo con una trampa explosiva, como un documento de Workplace. Este mes, Microsoft también emitió un parche diferente para otra falla de MSDT, etiquetada como CVE-2022-35743.

La falla de Exchange divulgada públicamente es CVE-2022-30134, que es una debilidad de divulgación de información. Microsoft también lanzó correcciones para otras tres fallas de Exchange que calificaron como «críticas», lo que significa que podrían explotarse de forma remota para comprometer el sistema y sin la ayuda de los usuarios. Microsoft dice que abordar algunas de las vulnerabilidades de Exchange corregidas este mes requiere que los administradores habiliten la protección de Windows Prolonged en los servidores de Trade. Ver Publicación de website de Microsoft sobre las actualizaciones de Trade Server para más detalles.

“Si su organización ejecuta servidores de intercambio locales, este trío de CVE justifica un parche urgente”, dijo kevin breendirector de investigación de amenazas cibernéticas para Laboratorios de inmersión. “Los intercambios pueden ser tesoros ocultos de información, lo que los convierte en objetivos valiosos para los atacantes. Con CVE-2022-24477, por ejemplo, un atacante puede obtener acceso inicial al host de un usuario y podría apoderarse de los buzones de correo de todos los usuarios de Exchange, enviando y leyendo correos electrónicos y documentos. Para los atacantes enfocados en Business Email Compromise, este tipo de vulnerabilidad puede ser extremadamente dañino”.

Los otros dos errores críticos de Exchange se rastrean como CVE-2022-24516 y CVE-2022-21980. Es difícil creer que solo ha pasado un poco más de un año desde que los piratas informáticos maliciosos de todo el mundo se lanzaron en un grupo de vulnerabilidades de Exchange de día cero para comprometer de forma remota los sistemas de correo electrónico de cientos de miles de organizaciones que ejecutan Exchange Server localmente para el correo electrónico. Esa catástrofe persistente es suficiente recordatorio de que los errores críticos de Trade merecen atención inmediata.

los Centro de tormentas de Online SANS‘s Resumen del martes de parches advierte que un error crítico de ejecución de código remoto en el protocolo punto a punto de Home windows (CVE-2022-30133) podría volverse «gusano», una amenaza capaz de propagarse a través de una red sin ninguna interacción del usuario.

“Otra vulnerabilidad crítica que vale la pena mencionar es una elevación de privilegios que afecta a los servicios de dominio de Lively Directory (CVE-2022-34691)”, escribió SANS. “Según el aviso, ‘un usuario autenticado podría manipular los atributos en las cuentas de computadora que posee o administra, y adquirir un certificado de los servicios de certificados de Energetic Directory que permitiría la elevación de privilegios al sistema’. Un sistema es susceptible solo si los servicios de certificados de Active Directory se ejecutan en el dominio. El CVSS para esta vulnerabilidad es 8.8.”

Breen destacó un conjunto de cuatro vulnerabilidades en Estudio visible que le valió la calificación de «importante» menos grave de Microsoft pero que, sin embargo, podría ser de critical importancia para la seguridad de los sistemas de los desarrolladores.

“Los desarrolladores tienen acceso a claves API y canales de implementación que, si se ven comprometidos, podrían dañar significativamente a las organizaciones”, dijo. “Así que no sorprende que a menudo sean el objetivo de atacantes más avanzados. Los parches para sus herramientas no deben pasarse por alto. También estamos viendo una tendencia continua de compromiso de la cadena de suministro, por lo que es vital que nos aseguremos de que los desarrolladores y sus herramientas se mantengan actualizados con el mismo rigor que aplicamos a las actualizaciones estándar”.

greg sabiogerente de producto en rápido7señaló un mistake interesante que Microsoft parcheó en Home windows holael mecanismo de autenticación biométrica para Windows 10. Microsoft señala que la explotación exitosa de la debilidad requiere acceso físico al dispositivo de destino, pero permitiría a un atacante eludir una verificación de reconocimiento facial.

Wiseman dijo que a pesar del número récord de correcciones de vulnerabilidades de Redmond este mes, los números son un poco menos graves.

“20 CVE afectan a sus Borde basado en cromo navegador y 34 afectan Recuperación del sitio de Azure (frente a los 32 CVE que afectaron a ese producto el mes pasado)”, escribió Wiseman. «Como de costumbre, las actualizaciones a nivel del sistema operativo abordarán muchos de estos, pero tenga en cuenta que se requiere una configuración adicional para proteger completamente Trade Server este mes».

Como suele ocurrir en el martes de parches, Adobe también ha lanzado actualizaciones de seguridad para muchos de sus productos, incluidos Acróbata y Lector, comercio de adobe y Código abierto de Magento. Más detalles aquí.

Considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Y si tiene algún problema con estas actualizaciones, envíe una nota al respecto aquí en los comentarios.



Enlace a la noticia unique