Patch Tuesday de Marzo de Microsoft corrige 71 vulnerabilidades

09 Marzo 2022
Crítico

En su actualización programada para el martes de parches de marzo del 2022, Microsoft  informó  71 correcciones de seguridad, que abordan 3 vulnerabilidades de día cero no explotadas activamente, según Microsoft.

Las vulnerabilidades abarcan una amplia gama de productos que en general incluyen parches para Microsoft Windows y componentes de Windows, Azure Site Recovery, Microsoft Defender para Endpoint e IoT, Intune, Edge (basado en Chromium), plataformas HTML de Windows, Office y componentes de Office, Skype, . NET y Visual Studio, Windows RDP, Servidor SMB.

De las 71 CVE parcheadas por Microsoft en el Patch Tuesday de marzo, 3 son clasificadas como Críticas y 68 clasificadas como Importantes.

Además, debemos señalar que Microsoft también parcheó 21 CVE en su navegador Edge basado en Chromium a principios de este mes.

  • 25 Vulnerabilidades de elevación de privilegios 
  • 3 Vulnerabilidades de omisión de funciones de seguridad 
  • 28 Vulnerabilidades de ejecución remota de código 
  • 5 Vulnerabilidades de divulgación de información 
  • 6 Vulnerabilidades de denegación de servicio 
  • 3 vulnerabilidades de suplantación de identidad 
  • 1 vulnerabilidad de manipulación

Vulnerabilidades de Día-0

CVE-2022-21990 : vulnerabilidad de ejecución remota de código del cliente de escritorio remoto.

Esta vulnerabilidad afecta al cliente de Escritorio remoto. Un atacante que intente aprovechar esta vulnerabilidad necesitaría crear un servidor de escritorio remoto malicioso y convencer al objetivo previsto para que intente conectarse a él. Una vez que el objetivo se conecta al servidor malicioso, el código del atacante se ejecutaría en el contexto de seguridad del sistema operativo, lo que le daría al atacante el control total. Esto significa que esta vulnerabilidad se puede utilizar como escalada de privilegios para los atacantes al atraer a las víctimas a un servidor RDP controlado por el atacante y luego obtener el control del sistema de la víctima a nivel de SISTEMA. A pesar de que esto se califica como meramente importante en gravedad

Nota: Microsoft afirma que existen vulnerabilidades de prueba de concepto públicas para CVE-2022-21990

CVE-2022-24459 : vulnerabilidad de elevación de privilegios del servicio de fax y escaneo de Windows

Microsoft no ofreció detalles técnicos sobre este error conocido públicamente.

Nota:Microsoft afirma que existen vulnerabilidades de prueba de concepto públicas para CVE-2022-24459.

CVE-2022-24512 : vulnerabilidad de ejecución remota de código de .NET y Visual Studio

La capacidad de explotar esta vulnerabilidad por sí sola es limitada”, según Microsoft. “Un atacante necesitaría combinar esto con otras vulnerabilidades para realizar un ataque”. 

Además, sería necesario atraer a un usuario objetivo para activar una carga útil dentro de la aplicación.

CVE-2022-23277 

Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server

Un adversario podría explotar esta vulnerabilidad para apuntar a las cuentas de Exchange Server con la ejecución de código arbitrario o remoto, según Microsoft. Si el usuario está autenticado, podría desencadenar un código malicioso en el contexto de la cuenta del servidor a través de una llamada de red.

CVE-2022-24501 

Vulnerabilidad de ejecución remota de código de extensiones de video VP9

Un adversario podría engañar a un usuario para que abra un archivo de video malicioso especialmente diseñado que podría llevar al atacante a ejecutar código arbitrario en la máquina objetivo. Microsoft está impulsando una actualización automática de la aplicación, por lo que no se requiere interacción del usuario para instalar la solución, aunque deben verificar para confirmar que el software tiene la versión 1.0.42791.0 y posteriores.

CVE-2022-22006 

Vulnerabilidad de ejecución remota de código de extensiones de video HEVC

Vulnerabilidad que requiere ingeniería social. Un atacante necesitaría convencer a una víctima para que descargue y abra un archivo especialmente diseñado, lo que podría provocar un bloqueo, según el aviso de Microsoft. HEVC, es un código para el que los usuarios deben comprar una licencia

CVE-2022-24502

Vulnerabilidad de elusión de la función de seguridad de Internet Explorer

Esta es una vulnerabilidad que afecta a IE, pero es un parche que todos en Microsoft Windows deberían aplicar. Los componentes específicos afectados son MSHTML y EdgeHTML, componentes del navegador en los que se basa el sistema operativo Windows subyacente y que puede utilizar, incluso cuando IE no está en uso activo en el sistema. Esta vulnerabilidad también está marcada como "Explotación más probable", lo que significa que este es un parche importante para que lo apliquen todos los usuarios de Windows.

CVE-2022-24508

Vulnerabilidad de ejecución remota de código de cliente/servidor de Windows SMBv3

Esta vulnerabilidad es probable que tenga un vector de ataque basado en la red Aquí se requiere autenticación, pero dado que esto afectó tanto a los clientes como a los servidores, un atacante podría usar esto para el movimiento lateral dentro de una red, similar a otras vulnerabilidades importantes como la que condujo al exploit EternalBlue. Esta vulnerabilidad aparece como "Explotación más probable".

Esta vulnerabilidad está clasificada como Importante, no hay divulgación pública y no se está explotando actualmente, el vector de ataque y la probabilidad de explotación la convierten en candidata para asignarle una alta prioridad de parcheado.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Productos Microsoft Microsoft Windows y componentes de Windows
    Azure Site Recovery
    Microsoft Defender para Endpoint e IoT
    Intune
    Edge (basado en Chromium)
    plataformas HTML de Windows
    Office y componentes de Office
    Skype
    . NET y Visual Studio
    Windows RDP
    Servidor SMB
    Microsoft Windows 8
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    11
    Microsoft Windows Server 2012
    2012 R2
    2016
    2019


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.