CISA ordena a las agencias federales parchear vulnerabilidad de Windows explotada activamente

Windows-kwetsbaarheid Noticias

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) está instando a las agencias federales a proteger sus sistemas contra una vulnerabilidad de seguridad explotada activamente en Windows que podría ser objeto de abuso para obtener permisos elevados en los hosts afectados.

Para ello, la agencia ha añadido CVE-2022-21882 (puntuación CVSS: 7.0) a la Catálogo de vulnerabilidades explotadas conocidaslo que requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) corrijan todos los sistemas contra esta vulnerabilidad antes del 18 de febrero de 2022.

“Este tipo de vulnerabilidades son un vector de ataque frecuente para los actores cibernéticos maliciosos de todo tipo y representan un riesgo significativo para la empresa federal”, CISA dicho en un aviso publicado la semana pasada.

Explotación de vulnerabilidad de Windows

CVE-2022-21882, que ha sido etiquetado con una evaluación del índice de explotabilidad «Explotación más probable», se refiere a un caso de vulnerabilidad de elevación de privilegios que afecta al componente Win32k. Microsoft solucionó el error como parte de sus actualizaciones del martes de parches de enero de 2022.

«Un atacante local autenticado podría obtener un sistema local elevado o privilegios de administrador a través de una vulnerabilidad en el controlador Win32k.sys», dijo el fabricante de Windows. La falla afecta a Windows 10, Windows 11, Windows Server 2019 y Windows Server 2022.

Vale la pena señalar que el vulnerabilidad de seguridad también es un derivación para otra falla de escalada de privilegios en el mismo módulo (CVE-2021-1732puntuación CVSS: 7,8) que Microsoft resolvió en febrero de 2021 y desde entonces se ha detectado en hazañas en la naturaleza.

David
Rate author
Hackarizona