Patch Tuesday de mayo de Microsoft corrige 75 vulnerabilidades

11 Mayo 2022
Crítico

 

En su actualización programada para el martes de parches de mayo del 2022, Microsoft informó  75 correcciones de seguridad, que abordan 3 vulnerabilidades de día cero con una de ellas explotada activamente, según Microsoft.

De las 75 CVE parcheadas por Microsoft en el Patch Tuesday de mayo, 7 son clasificadas como Críticas (más un aviso de seguridad), 66 clasificadas como Importantes y 1 como Baja.

  • 21 vulnerabilidades de elevación de privilegios
  • 4 vulnerabilidades de omisión de funciones de seguridad
  • 26 vulnerabilidades de ejecución remota de código
  • 17 vulnerabilidades de divulgación de información
  • 6 vulnerabilidades de denegación de servicio
  • 1 vulnerabilidad de suplantación de identidad

 

CVE-2022-26925 [CVSS: 8.1]
Vulnerabilidad de falsificación de Windows LSA

Catalogada como la vulnerabilidad más urgente de parchear y que está siendo explotada activamente, podría permitir que un atacante no autenticado llame a un método en la interfaz LSARPC y obligar al controlador de dominio a autenticarse ante el atacante mediante NTLM. Esta actualización de seguridad detecta intentos de conexión anónimos en LSARPC y los rechaza. Con este ataque, los actores de amenazas pueden interceptar solicitudes de autenticación legítimas y usarlas para obtener privilegios elevados, incluso hasta el punto de asumir la identidad de un controlador de dominio.

 

CVE-2022-22713 [CVSS: 5.6]
Vulnerabilidad de denegación de servicio de Windows Hyper-V

Es una vulnerabilidad DoS que afecta a Windows Hyper-V. Según la descripción de Microsoft, la explotación de la vulnerabilidad requiere que un atacante gane una condición de carrera que le otorgue una clasificación de alta complejidad. Si bien la posibilidad que esta vulnerabilidad sea explotada es baja Microsoft la destaca puesto que divulgada públicamente.

 

CVE-2022-29972
Magnitud Simba Amazon Redshift Controlador ODBC

Es una falla en el controlador ODBC Magnitude Simba Amazon Redshift descubierta por Orca Security que podría permitir a un atacante realizar la ejecución de comandos remotos en la infraestructura IR sin limitarse a un solo ‘inquilino’. Dicha  vulnerabilidad fue mitigada por Microsoft hace un mes aproximadamente, fecha en la cual publicaron un artículo en su blog para esta falla donde abarcan más detalles.

 

En este ciclo de parches Microsoft agregó un aviso de seguridad ADV220001 dentro de sus vulnerabilidades críticas. Dicho aviso responde a la vulnerabilidad de día cero CVE-2022-29972 que afecta a Azure Data Factory y Azure Synapse Pipelines.

 

CVE-2022-26937 [CVSS: 9.8]
Vulnerabilidad de ejecución remota de código del sistema de archivos de red de Windows

Vulnerabilidad RCE en el sistema de archivos de red de Windows [NFS] que se dirige a sistemas en entornos con uso mixto de SO. Afecta a los servicios que utilizan el sistema de archivos de red [NFS] de Windows. Esto se puede mitigar desactivando NFSV2 y NFSV3 en el servidor; sin embargo, esto puede causar problemas de compatibilidad y se recomienda encarecidamente actualizar.

 

CVE-2022-22017 [CVSS: 8.8]
Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto

Consiste en una vulnerabilidad de Protocolo de escritorio remoto [RDP] por el lado del cliente. Si bien no es tan preocupante como cuando un RCE afecta a los servidores RDP, si se puede atraer a un usuario para que se conecte a un servidor RDP malicioso a través de tácticas de ingeniería social, permitiendo que un atacante obtenga RCE en su sistema.

 

CVE-2022-26923 [CVSS: 8.8]
Vulnerabilidad de elevación de privilegios de los servicios de dominio de Active Directory

Un usuario autenticado podría manipular los atributos de las cuentas de equipo que posee o administra, y adquirir un certificado de los Servicios de certificados de Active Directory que permitiría la elevación de privilegios.

 

CVE-2022-21972 [CVSS: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo Point-to-Point Tunneling

 

CVE-2022-23270 [CVSS: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo Point-to-Point Tunneling

 

CVE-2022-26931 [CVSS: 7.5]
Vulnerabilidad de elevación de privilegios de Windows Kerberos

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.