microsoft lanzó hoy actualizaciones para corregir al menos 74 problemas de seguridad separados en su ventanas sistemas operativos y software relacionado. El lote de parches de este mes incluye correcciones para siete fallas «críticas», así como una vulnerabilidad de día cero que afecta a todas las versiones compatibles de Windows.
Según todos los informes, el error más urgente que Microsoft abordó este mes es CVE-2022-26925una debilidad en un componente central de la seguridad de Windows (el «Autoridad de Seguridad Local” proceso dentro de Windows). CVE-2022-26925 se reveló públicamente antes de hoy, y Microsoft dice que ahora se está explotando activamente en la naturaleza. La falla afecta a Windows 7 a 10 y Windows Server 2008 a 2022.
greg sabiogerente de producto de rápido7dijo que Microsoft calificó esta vulnerabilidad como importante y le asignó un puntaje CVSS (peligro) de 8.1 (siendo 10 el peor), aunque Microsoft señala que el puntaje CVSS puede llegar a 9.8 en ciertas situaciones.
“Esto permite a los atacantes realizar un ataque de intermediario para obligar a los controladores de dominio a autenticarse ante el atacante mediante la autenticación NTLM”, dijo Wiseman. “Esta es una muy mala noticia cuando se usa junto con un ataque de retransmisión NTLM, lo que podría conducir a la ejecución remota de código. Este error afecta a todas las versiones compatibles de Windows, pero los controladores de dominio deben parchearse con prioridad antes de actualizar otros servidores”.
Wiseman dijo que la última vez que Microsoft parchó una vulnerabilidad similar, el pasado agosto en CVE-2021-36942 — también estaba siendo explotado en la naturaleza bajo el nombre de “PetitPotam.”
“CVE-2021-36942 fue tan malo que hizo que CISA catálogo de Vulnerabilidades Explotadas Conocidas”, dijo Wiseman.
Siete de las fallas reparadas hoy obtuvieron la etiqueta «crítica» más grave de Microsoft, que asigna a vulnerabilidades que pueden ser explotadas por malware o malhechores para comprometer de forma remota un sistema Windows vulnerable sin la ayuda del usuario.
Entre esos está CVE-2022-26937que tiene una puntuación CVSS de 9,8 y afecta a los servicios que utilizan el Sistema de archivos de red de Windows (NFS). Iniciativa de día cero de Trend Micro señala que este error podría permitir que atacantes remotos no autenticados ejecuten código en el contexto del servicio Network File System (NFS) en los sistemas afectados.
“NFS no está activado de forma predeterminada, pero prevalece en entornos donde los sistemas Windows se combinan con otros sistemas operativos como Linux o Unix”, dice ZDI. niños polvorientos escribió. “Si esto describe su entorno, definitivamente debería probar e implementar este parche rápidamente”.
Una vez más, el martes de parches de este mes está patrocinado por Cola de impresión de Windows, un servicio central de Windows que sigue acumulando los golpes de seguridad. Los parches de May incluyen cuatro correcciones para Print Spooler, incluidas dos fallas de divulgación de información y dos de elevación de privilegios.
“Todas las fallas se califican como importantes, y dos de las tres se consideran más probables de ser explotadas”, dijo satnam narangingeniero de investigación del personal en Sostenible. “Windows Print Spooler sigue siendo un objetivo valioso para los atacantes desde que se reveló PrintNightmare hace casi un año. Las fallas de elevación de privilegios en particular deben priorizarse cuidadosamente, ya que hemos visto que grupos de ransomware como Conti los favorecen como parte de su libro de jugadas”.
Otros componentes de Windows que recibieron parches este mes incluyen .RED y Estudio visual, Borde de Microsoft (a base de cromo), Servidor de Microsoft Exchange, Oficina, Windows Hyper-V, Métodos de autenticación de Windows, BitLocker, Cliente de escritorio remotoy Protocolo de tunelización punto a punto de Windows.
También hoy, Adobe emitió cinco boletines de seguridad para abordar al menos 18 fallas en Adobe CloudFusion, fabricante de marcos, En copia, InDesigny Animador de personajes de Adobe. Adobe dijo que no tiene conocimiento de ningún exploit en la naturaleza para ninguno de los problemas abordados en las actualizaciones de hoy.
Para obtener una visión más granular de los parches lanzados por Microsoft hoy e indexados por gravedad y otras métricas, consulte el resumen siempre útil de Patch Tuesday desde el Centro de tormentas de Internet SANS. Y no es una mala idea posponer la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com por lo general, tiene información sobre los parches que pueden estar causando problemas a los usuarios de Windows.
Como siempre, considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Y si tiene algún problema con estos parches, envíe una nota al respecto aquí en los comentarios.