microsoft el martes lanzó actualizaciones para corregir aproximadamente 120 vulnerabilidades de seguridad en su ventanas sistemas operativos y otro software. Dos de las fallas se han detallado públicamente antes de esta semana, y una ya está siendo explotada activamente, según un informe del Agencia de Seguridad Nacional de EE. UU. (NSA).
De particular preocupación este mes es CVE-2022-24521, que es una vulnerabilidad de «escalado de privilegios» en el controlador del sistema de archivos de registro común de Windows. En su aviso, Microsoft dijo que recibió un informe de la NSA de que la falla está bajo ataque activo.
«No se indica qué tan ampliamente se usa el exploit en la naturaleza, pero es probable que todavía esté dirigido a este punto y no esté ampliamente disponible», evaluó niños polvorientos con la iniciativa Zero Day de Trend Micro. “Vayan a parchear sus sistemas antes de que esa situación cambie”.
Nueve de las actualizaciones lanzadas esta semana abordan problemas que Microsoft considera «críticos», lo que significa que las fallas que solucionan podrían ser abusadas por malware o descontentos para aprovechar el acceso remoto total a un sistema Windows sin la ayuda del usuario.
Entre los errores críticos más aterradores se encuentra CVE-2022-26809, una debilidad potencialmente «gusana» en un componente central de Windows (RPC) que obtuvo una puntuación CVSS de 9,8 (siendo 10 la peor). Microsoft dijo que cree que la explotación de esta falla es más probable que improbable.
Otras amenazas potencialmente gusanos este mes incluyen CVE-2022-24491 y CVE-2022-24497ventanas Sistema de archivos de red (NFS) vulnerabilidades que también registran puntajes CVSS de 9.8 y se enumeran como «explotación más probable por parte de Microsoft».
“Estas podrían ser el tipo de vulnerabilidades que atraen a los operadores de ransomware, ya que brindan el potencial de exponer datos críticos”, dijo kevin breendirector de investigación de amenazas cibernéticas en Laboratorios de inmersión. “También es importante que los equipos de seguridad tengan en cuenta que NFS Role no es una configuración predeterminada para los dispositivos de Windows”.
Hablando de defectos gusanos, CVE-2022-24500 es un error crítico en el Bloque de mensajes del servidor de Windows (PYME).
“Esto es especialmente conmovedor a medida que nos acercamos al aniversario de WannaCry, que usó la famosa vulnerabilidad EternalBlue SMB para propagarse a gran velocidad”, agregó Breen. “Microsoft recomienda bloquear el puerto TCP 445 en el firewall perimetral, lo cual es un fuerte consejo independientemente de esta vulnerabilidad específica. Si bien esto no detendrá la explotación de los atacantes dentro de la red local, evitará nuevos ataques que se originen en Internet”.
Además, el lote de parches de este mes de Redmond trae actualizaciones para Servidor de intercambio, Oficina, servidor de SharePoint, Windows Hyper-V, Servidor DNS, Skype para empresas, .RED y Estudio visual, Tienda de aplicaciones de Windowsy Cola de impresión de Windows componentes
Como suele ocurrir el segundo martes de cada mes, Adobe lanzó cuatro parches que abordan 70 vulnerabilidades en Acróbata y Lector, photoshop, Despues de los efectosy comercio de adobe. Más información sobre esas actualizaciones está disponible aquí.
Para obtener un resumen completo de todos los parches lanzados por Microsoft hoy e indexados por gravedad y otras métricas, consulte el resumen siempre útil de Patch Tuesday desde el Centro de tormentas de Internet SANS. Y no es una mala idea posponer la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com por lo general, tiene información sobre cualquier parche que pueda estar causando problemas a los usuarios de Windows.
Como siempre, considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Y si tiene algún problema con estos parches, envíe una nota al respecto aquí en los comentarios.