Patch Tuesday Microsoft de noviembre corrige 67 vulnerabilidades

09 Noviembre 2022
Crítico

En su actualización programada para el martes de parches de noviembre del 2022, Microsoft  informó 67 correcciones de seguridad. Del total de vulnerabilidades 11 son catalogadas como Críticas y corresponden a fallas de ejecución de código remoto, elevación de privilegios, denegación de servicio y spoofing en diversos productos. Cabe destacar que Microsoft ha publicado actualizaciones de seguridad para dos vulnerabilidades de día cero explotadas activamente y registradas como CVE-2022-41040 y CVE-2022-41082, también denominadas ProxyNotShell.

De las 67 CVE´s parcheadas por Microsoft en el Patch Tuesday de noviembre, 11 son clasificadas como Críticas y  56 clasificadas como Importantes. 

  • 27 Vulnerabilidades de elevación de privilegios
  • 4 Vulnerabilidades de omisión de funciones de seguridad
  • 16 vulnerabilidades de ejecución remota de código
  • 11 Vulnerabilidades de divulgación de información
  • 6 Vulnerabilidades de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad


CVE-2022-41128 [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de lenguajes de secuencias de comandos de Windows

Esta vulnerabilidad requiere que un usuario con una versión afectada de Windows acceda a un servidor malicioso. Un atacante tendría que alojar un servidor compartido o sitio web especialmente diseñado. Un atacante no tendría forma de obligar a los usuarios a visitar este servidor compartido o sitio web especialmente diseñado. , pero tendría que convencerlos de que visiten el servidor compartido o el sitio web, generalmente a través de un incentivo en un correo electrónico o mensaje de chat.
 

CVE-2022-41091 [CVSSv3.1: 5.4]
Marca de Windows de la vulnerabilidad de omisión de la función de seguridad web

Un atacante puede crear un archivo malicioso que podría evadir las defensas de Mark of the Web (MOTW), lo que daría como resultado una pérdida limitada de integridad y disponibilidad de funciones de seguridad como Vista protegida en Microsoft Office, que se basan en el etiquetado MOTW".
 

CVE-2022-41073 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios en la cola de impresión de Windows

Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.
 

CVE-2022-41125 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows

Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.
 

CVE-2022-41040 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server

Los privilegios adquiridos por el atacante serían la capacidad de ejecutar PowerShell en el contexto del sistema.
 

CVE-2022-41082 [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server

El atacante de esta vulnerabilidad podría apuntar a las cuentas del servidor en una ejecución de código arbitraria o remota. Como usuario autenticado, el atacante podría intentar activar un código malicioso en el contexto de la cuenta del servidor a través de una llamada de red.

 

CVE-2022-41080 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server

Esta vulnerabilidad clasificada como crítica ha sido encontrada en Microsoft Exchange Server, en donde una función desconocida es afectada por esta vulnerabilidad, por la manipulación de un input desconocido. Los efectos exactos de un ataque exitoso no son conocidos.
 

CVE-2022-41128 [CVSSv3.1:  8.8]
Vulnerabilidad de ejecución remota de código en lenguajes de secuencias de comandos de Windows

Una función desconocida del componente Scripting Language es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase Remote Code Execution (RCE).
 

CVE-2022-41044 [CVSSv3.1:  8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
 

CVE-2022-37966 [CVSSv3.1:  8.1]
Vulnerabilidad de elevación de privilegios de Windows Kerberos RC4-HMAC

Un atacante no autenticado podría realizar un ataque que podría aprovechar las vulnerabilidades del protocolo criptográfico en RFC 4757 (tipo de cifrado Kerberos RC4-HMAC-MD5) y MS-PAC (especificación de estructura de datos de certificado de atributo de privilegio) para eludir las funciones de seguridad en un entorno de Windows AD.

Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de administrador.
 

CVE-2022-41088 [CVSSv3.1:  8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete PPTP malicioso especialmente diseñado a un servidor PPTP. Esto podría resultar en la ejecución remota de código en el lado del servidor.
 

CVE-2022-41039 [CVSSv3.1:  8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
 

CVE-2022-41118 [CVSSv3.1:  7.5]
Vulnerabilidad de ejecución remota de código en lenguajes de secuencias de comandos de Windows

Esta vulnerabilidad requiere que un usuario con una versión afectada de Windows acceda a un servidor malicioso. Un atacante tendría que alojar un recurso compartido de servidor o un sitio web especialmente diseñado. Un atacante no tendría forma de obligar a los usuarios a visitar este sitio web o servidor compartido especialmente diseñado, pero tendría que convencerlos de que visiten el sitio web o el servidor compartido, generalmente a través de un incentivo en un correo electrónico o mensaje de chat.
 

CVE-2022-37967 [CVSSv3.1:  7.2]
Vulnerabilidad de elevación de privilegios de Windows Kerberos

Un atacante autenticado podría aprovechar las vulnerabilidades del protocolo criptográfico en Windows Kerberos. Si el atacante obtiene el control del servicio que se permite para la delegación, puede modificar el PAC de Kerberos para elevar sus privilegios.
 

CVE-2022-38015 [CVSSv3.1:  6.5]
Vulnerabilidad de denegación de servicio de Windows Hyper-V

Una función desconocida del componente Hyper-V es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio.
 

CVE-2022-39327 [CVSSv3.1:  5.5]
Control inadecuado de la generación de código ("Inyección de código") en la CLI de Azure

Una vulnerabilidad clasificada como problemática fue encontrada en Microsoft Azure CLI (Cloud Software), aquí una función desconocida del componente GitHub es afectada por esta vulnerabilidad, mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Los efectos exactos de un ataque exitoso al momento, no son conocidos.

 

Para más detalles, consultar el siguiente link.

 

 

Cisco informa nuevas vulnerabilidades en sus productos

F5 publica nuevas vulnerabilidades que afectan a BIG-IP y BIG-IQ

Jenkins publica nuevo aviso de seguridad con múltiples vulnerabilidades

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows #MS Exchange #Zero day
  • Productos Afectados
  • Producto Versión
    Microsoft Windows 7 (32 y 64 bits)
    RT 8.1
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    11
    Microsoft Exchange 2013
    2016
    2019
    Microsoft .NET Framework 4.6.2
    4.7
    4.7.1
    4.7.2
    4.8
    4.8.1
    Azure CLI
    CycleCloud (7 y 8)
    EFLOW
    RTOS GUIX Studio
    Microsoft Windows Server 2008
    2008 R2
    2012
    2012 R2
    2016
    2019
    2022
    2022 Datacenter
    Productos Microsoft Microsoft Windows y componentes de Windows
    Visual Studio
    Office y componentes de Office
    Sysmon
    Subsystem for Linux (WSL2)
    Nuget (2.1.2 - 4.8.5)
    Sharepoint (Enterprise Server
    foundation
    server)


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.