Parches de Microsoft Zero-Working day activamente explotados en la naturaleza



Microsoft corrigió 118 vulnerabilidades en sus productos y componentes de program el 9 de agosto, incluida una falla que los atacantes han explotado para ejecutar código malicioso cuando los usuarios hacen clic en un enlace, según expertos en seguridad.

Los parches, parte del martes de parches programado regularmente de Microsoft, corrigieron la vulnerabilidad de día cero (CVE-2022-34713) y una segunda vulnerabilidad de ejecución remota de código (RCE) (CVE-2022-35743) en la herramienta de diagnóstico de soporte de Microsoft (MSDT) que aún no ha sido explotado.

Las vulnerabilidades de MSDT son una variante de un problema que los investigadores han llamado «DogWalk», cuya discusión pública comenzó hace aproximadamente 18 meses, aunque se ha explotado recientemente, Satnam Narang, ingeniero de investigación del private de la firma de seguridad cibernética Tenable, le dice a Dark Reading. .

Las vulnerabilidades de MSDT brindan a los atacantes la capacidad de usar el protocolo MSDT a través de una URL contenida en un documento, como un archivo de Microsoft Place of work Word, que, al hacer clic, ejecutará código en el contexto de seguridad de la aplicación.

«Un atacante que explote con éxito esta vulnerabilidad puede ejecutar código arbitrario con los privilegios de la aplicación que llama», Microsoft declaró en su aviso para la explotación anterior de MSDT. «El atacante puede luego instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas en el contexto permitido por los derechos del usuario».

Los equipos de seguridad que no pueden aplicar el parche pueden deshabilitar el protocolo URL de MSDT, actualizar sus detecciones de Microsoft Defender o confiar en Vista protegida y Protección de aplicaciones para Business office para evitar los ataques actuales.

La vulnerabilidad de día cero, y una anterior explotada en mayo, están siendo utilizadas por atacantes en campañas de phishing, dice Narang.

«[I]Parecería que los atacantes están buscando aprovechar las fallas dentro de MSDT, ya que este tipo de fallas son extremadamente valiosas para lanzar ataques de phishing», dice. «Hemos visto fallas… continúan siendo explotadas años después de que los parches puesto a disposición. Por lo tanto, es important que las organizaciones apliquen los parches disponibles lo antes posible».

Los equipos de seguridad luchan contra el tsunami de parches

los tramo de actualizaciones corrige 17 vulnerabilidades calificadas como críticas y 101 calificadas como importantes. Los problemas de elevación de privilegios dominaron los parches, representando 64 de los CVE, mientras que las vulnerabilidades de RCE constituyen 31 de los 118 problemas de seguridad solucionados en las actualizaciones de software, según Análisis de Tenable de las actualizaciones. Las vulnerabilidades de divulgación de información representan 12 de las vulnerabilidades parcheadas y los problemas de denegación de servicio representan siete vulnerabilidades. Otras tres vulnerabilidades permitieron eludir las funciones de seguridad.

Las vulnerabilidades, junto con otros 25 defectos emitidos por Adobe el mismo día y casi 20 números publicados para el navegador Edge de Microsoft el viernes, resaltan la carga de trabajo que enfrentan los equipos de seguridad el martes de parches.

«El volumen de correcciones publicadas este mes es notablemente top-quality a lo que normalmente se espera en una publicación de agosto», escribió Dustin Childs, gerente de comunicaciones de seguridad de la Iniciativa Zero Working day de Craze Micro, en una revisión de las actualizaciones lanzadas el martes de parches. «Es casi el triple del tamaño del lanzamiento de agosto del año pasado, y es el segundo lanzamiento más grande de este año».

Algunas empresas han informado que Microsoft solucionó 121 fallas, en lugar de 118, pero esa cuenta incluye tres problemas en Windows Safe Boot que se informaron anteriormente a través del Centro de Coordinación CERT y son actualizaciones de controladores de terceros, según el análisis de Tenable.

Si bien las vulnerabilidades de MSDT son las más críticas de reparar, más de un tercio de las vulnerabilidades reparadas por los parches ocurren en componentes locales de Microsoft Azure, incluidas 34 vulnerabilidades en el computer software Azure Internet site Recovery, ocho fallas en los sistemas operativos Azure Actual Time y una única vulnerabilidad para Azure Sphere y el agente de nodo de Azure Batch.

Las actualizaciones también corrigen vulnerabilidades en el código que maneja protocolos de tunelización más antiguos, como el Protocolo punto a punto (PPP) y el Protocolo de tunelización de sockets seguros (SSTP), incluidas cuatro vulnerabilidades que afectan a Home windows PPP y nueve que afectan a la funcionalidad SSTP.

«Estos son protocolos más antiguos que deben bloquearse en su perímetro», Childs de Trend Micro escribió en el análisis ZDI de los parches. «Sin embargo, si todavía united states of america uno de estos, probablemente sea porque lo necesita, así que no se pierda estos parches».

Martes de parches de Adobe

Microsoft no es la única empresa que lanza importantes parches mensuales. adobe también actualizaciones publicadas para corregir 25 vulnerabilidades en cinco productos diferentes, incluidos Adobe Commerce, Adobe Acrobat and Reader, Adobe Illustrator, Adobe FrameMaker y Adobe Leading Factors.

«Ninguno de los errores corregidos por Adobe este mes figura como conocido públicamente o bajo ataque activo en el momento del lanzamiento», escribió Childs. «Adobe clasifica la mayoría de estas actualizaciones con una clasificación de prioridad de implementación de 3, siendo el parche de Acrobat la única excepción en 2».



Enlace a la noticia original