Microsoft implementó el martes correcciones para tantos como 74 vulnerabilidades de seguridadincluido uno para un error de día cero que se está explotando activamente en la naturaleza.
De los 74 problemas, siete se califican como Críticos, 66 como Importantes y uno como de gravedad baja. Dos de las fallas se enumeran como conocidas públicamente en el momento del lanzamiento.
Estos abarcan 24 ejecución remota de código (RCE), 21 elevación de privilegios, 17 divulgación de información y seis vulnerabilidades de denegación de servicio, entre otras. Las actualizaciones se suman a 36 defectos parcheado en el navegador Microsoft Edge basado en Chromium el 28 de abril de 2022.
El principal de los errores resueltos es CVE-2022-26925 (puntuación CVSS: 8,1), una vulnerabilidad de suplantación de identidad que afecta a la autoridad de seguridad local de Windows (LSA), que Microsoft describe como un «subsistema protegido que autentica y registra a los usuarios en el sistema local».
«Un atacante no autenticado podría llamar a un método en la interfaz LSARPC y obligar al controlador de dominio a autenticarse ante el atacante usando NTLM«, dijo la compañía. «Esta actualización de seguridad detecta intentos de conexión anónimos en LSARPC y los rechaza».
También vale la pena señalar que la calificación de gravedad CVSS de la falla se elevaría a 9.8 si se combinara con ataques de retransmisión NTLM como PetitPotam, lo que lo convierte en un problema crítico.
«Al ser explotado activamente en la naturaleza, este exploit permite que un atacante se autentique como usuarios aprobados como parte de un ataque de retransmisión NTLM, lo que permite que los actores de amenazas obtengan acceso a los hashes de los protocolos de autenticación», Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs. , dicho.
Las otras dos vulnerabilidades conocidas públicamente son las siguientes:
- CVE-2022-29972 (Puntuación CVSS: 8,2) – Insight Software: CVE-2022-29972 Magnitud Simba Amazon Redshift ODBC Driver (también conocido como SynLapse)
- CVE-2022-22713 (Puntuación CVSS: 5,6) – Vulnerabilidad de denegación de servicio de Windows Hyper-V
Microsoft, que remedió CVE-2022-29972 el 15 de abril, lo etiquetó como «Explotación más probable» en el Índice de explotabilidad, por lo que es imperativo que los usuarios afectados apliquen las actualizaciones lo antes posible.
Redmond también corrigió varios errores RCE en el sistema de archivos de red de Windows (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Gráficos de Windows (CVE-2022-26927), Núcleo de Windows (CVE-2022-29133), Tiempo de ejecución de llamada a procedimiento remoto (CVE-2022-22019) y Código de Visual Studio (CVE-2022-30129).
A Cyber-Kunlun, una empresa de ciberseguridad con sede en Beijing, se le atribuye la elaboración de informes 30 de los 74 defectoscontando CVE-2022-26937, CVE-2022-22012 y CVE-2022-29130.
Además, CVE-2022-22019 siguió a un parche incompleto para tres problemas de RCE en la biblioteca de tiempo de ejecución de llamada a procedimiento remoto (RPC) el mes pasado (CVE-2022-26809, CVE-2022-24492 y CVE-2022-24528) que fueron abordado por Microsoft en abril de 2022.
La explotación de la falla permitiría a un atacante remoto no autenticado ejecutar código en la máquina vulnerable con los privilegios del servicio RPC, Akamai. dicho.
La actualización de Patch Tuesday también se destaca por resolver dos escaladas de privilegios (CVE-2022-29104 y CVE-2022-29132) y dos divulgación de información (CVE-2022-29114 y CVE-2022-29140) vulnerabilidades en el componente Print Spooler, que durante mucho tiempo ha representado un objetivo atractivo para los atacantes.
Parches de software de otros proveedores
Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para corregir varias vulnerabilidades, que incluyen:
- Adobe
- AMD
- Androide
- cisco
- Citrix
- dell
- F5
- Google Chrome
- HP
- Intel
- distribuciones de Linux Debian, oracle linux, sombrero rojo, SUSEy ubuntu
- MediaTek
- Mozilla Firefox, Firefox ESR y Thunderbird
- Qualcomm
- SAVIA
- Schneider Electricy
- Siemens