Patch Tuesday Microsoft de diciembre corrige 49 vulnerabilidades

15 Diciembre 2022
Crítico

 

En su actualización programada para el martes de parches de diciembre del 2022, Microsoft  informó 49 correcciones de seguridad. Del total de vulnerabilidades 6 son catalogadas como Críticas y corresponden a fallas de ejecución de código remoto en diversos productos. Cabe destacar que Microsoft ha publicado actualizaciones de seguridad para dos vulnerabilidades de día cero, una explotada activamente (CVE-2022-44698)  y la otra divulgada públicamente (CVE-2022-44710).

De las 49 CVE´s parcheadas por Microsoft en el Patch Tuesday de diciembre, 6 son clasificadas como Críticas, 40 clasificadas como Importantes, 2 como Moderadas y 1 sin clasificación . Esto no incluye las  24  actualizaciones de Microsoft Edge Chromium.

  • 16 vulnerabilidades de elevación de privilegios
  • 2 vulnerabilidades de omisión de funciones de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 3 vulnerabilidades de divulgación de información
  • 3 vulnerabilidades de denegación de servicio
  • 1 vulnerabilidad de suplantación de identidad
  • 1 vulnerabilidad de Defense in Depth

 

CVE-2022-44698 [CVSSv3.1: 5.4]
Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen

 La vulnerabilidad tiene baja complejidad. Utiliza el vector de red y no requiere una escalada de privilegios. Sin embargo, necesita la interacción del usuario; los atacantes necesitan engañar a la víctima para que visite un sitio web malicioso a través de correos electrónicos de phishing u otras formas de ingeniería social para explotar la omisión de la función de seguridad”, dijo Mike Walters, vicepresidente de Vulnerabilidad e Investigación de Amenazas en Action1.

Un atacante puede crear un archivo malicioso que evadiría las defensas de Mark of the Web (MOTW), lo que daría como resultado una pérdida limitada de integridad y disponibilidad de funciones de seguridad como Vista protegida en Microsoft Office, que se basan en el etiquetado MOTW".

Los actores de amenazas explotaron esta vulnerabilidad al  crear archivos JavaScript independientes maliciosos  que se firmaron con una firma falsa.

 

CVE-2022-44710  [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX

Es una vulnerabilidad que ha sido divulgada públicamente (pero no explotada activamente por ahora). La explotación exitosa de esta vulnerabilidad requiere que un atacante gane una condición de carrera. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.

 

CVE-2022-41076 [CVSSv3.1: 8.5]
Vulnerabilidad de ejecución remota de código de PowerShell

Kevin Breen de Immersive Labs dijo que si bien Microsoft no comparte muchos detalles sobre CVE-2022-41076 aparte de la designación 'Explotación más probable', también señalan que la explotación exitosa requiere que un atacante tome medidas adicionales para preparar el entorno objetivo.

“No está claro qué acciones se requieren; sin embargo, sabemos que la explotación requiere un nivel de acceso de usuario autenticado”, dijo Breen. “Esta combinación sugiere que el exploit requiere un elemento de ingeniería social y probablemente se vería en infecciones iniciales usando ataques como MalDocs o archivos LNK”.

CVE-2022-41127 [CVSSv3.1: 8.5]
Vulnerabilidad de ejecución remota de código de Microsoft Dynamics NAV y Microsoft Dynamics 365 Business Central (local)

CVE-2022-44670 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows

CVE-2022-44676 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows

CVE-2022-44690 [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server

CVE-2022-44693  [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server

 

 

Patch Tuesday Microsoft de noviembre corrige 67 vulnerabilidades

ENTEL Weekly Threat Intelligence Brief del 12 al 18 de diciembre de 2022

Patch Day SAP – Diciembre 2022

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Microsoft Windows 7 (32 y 64 bits)
    RT 8.1
    8.1 (32 y 64 bits)
    10 (32 y 64 bits)
    11
    Microsoft Windows Server 2008
    2008 R2
    2012
    2012 R2
    2016
    2019
    2022
    2022 Datacenter
    Azure CLI
    CycleCloud (7 y 8)
    EFLOW
    RTOS GUIX Studio
    Microsoft .NET Framework 4.6.2
    4.7
    4.7.1
    4.7.2
    4.8
    4.8.1
    Productos Microsoft Microsoft Windows y componentes de Windows
    Visual Studio
    Office y componentes de Office
    Sysmon
    Subsystem for Linux (WSL2)
    Nuget (2.1.2 - 4.8.5)
    Sharepoint (Enterprise Server
    foundation
    server).


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.