Microsoft: Martes de parches con 86 fallas, 4 críticas, una utilizada en ataques - Imperio Noticias

>

Microsoft: Martes de parches con 86 fallas, 4 críticas, una utilizada en ataques

4 fallas críticas de este mes. También hay una cantidad sorprendentemente grande de errores corregidos en el servicio de recuperación ante desastres de Azure.

Microsoft: Martes de parches con 86 fallas, 4 críticas, una utilizada en ataques

Microsoft lanzó su actualización Patch Tuesday de julio de 2022 para abordar 84 fallas que afectan a y dos que afectan a su navegador basado en Chromium.

Es el primer martes de parches después de que Microsoft lanzara oficialmente esta semana su servicio Autopatch para clientes empresariales con licencias de Windows o Microsoft 365 E3 y E5.

Si bien Autopatch elimina el trabajo preliminar de Patch Tuesday para los administradores con estas licencias, Patch Tuesday se aplica a todos los demás y empresas que no han inscrito dispositivos en Autopatch.

Hay solo cuatro de las 84 fallas de Windows y Azure que calificaron como "críticas" y las 80 restantes calificadas como "importantes".

Uno, que se rastreó como CVE-2022-22047, ya está bajo ataque.

Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC) descubrieron la falla de día cero en el Windows Client Server Runtime Subsystem (CSRSS), que permite a un atacante con privilegios de bajo nivel obtener los privilegios de nivel de SISTEMA más altos en todas las versiones de Windows.

Microsoft no ha dicho qué tan ampliamente está siendo explotado o cómo se llevan a cabo los ataques.

Sin embargo, el error CSRSS es una de las razones por las que la decisión de Microsoft de revertir su bloqueo en las macros VBA de Internet en los documentos de Office fue controvertida, según Dustin Childs de Zero Day Initiative.

"Los errores de este tipo generalmente se combinan con un error de ejecución de código, generalmente un documento de Office o Adobe especialmente diseñado, para hacerse cargo de un sistema".

"Estos ataques a menudo se basan en macros, por lo que muchos se desanimaron al escuchar el retraso de Microsoft en el bloqueo de todas las macros de Office de forma predeterminada", escribió Childs.

Rapid7 señala que Microsoft solucionó otras dos fallas CRSS (CVE-2022-22049 y CVE-2022-22026) probablemente después de investigar la que ya se está explotando en la naturaleza.

Los cuatro defectos críticos se pueden explotar de forma remota e incluyen CVE-2022-22029 y CVE-2022-22039.

Estos dos afectan a los servidores del sistema de archivos de red (NFS).

La tercera falla crítica (CVE-2022-22038) afecta el tiempo de ejecución de la llamada al procedimiento remoto de Windows, mientras que la cuarta, CVE-2022-30221, afecta el componente de gráficos de Windows y podría ser útil para los atacantes de ransomware que atacan a las víctimas a través del protocolo de escritorio remoto (RDP).

“Un atacante tendría que convencer a un usuario objetivo para que se conecte a un servidor RDP malicioso.

Al conectarse, el servidor malicioso podría ejecutar código en el sistema de la víctima en el contexto del usuario objetivo”, advierte Microsoft.

Pero el problema solo afecta a Windows 7 Service Pack 1 o Windows Server 2008 R2 Service Pack 1 si está instalado RDP 8.

0 o RDP 8.

1.

Además, 32 vulnerabilidades inusualmente grandes afectan el servicio Microsoft Azure Site Recovery, el servicio de recuperación ante desastres de Microsoft para la nube con características de replicación, recuperación y conmutación por error.

Los investigadores de la empresa de seguridad Tenable informaron a Microsoft sobre CVE-2022–33675, una falla de secuestro de DLL en Azure Site Recovery.

También permite que un atacante con pocos privilegios se eleve al nivel de SISTEMA cargando una biblioteca de software (DLL) dentro de una aplicación.

Microsoft dice que este estilo de ataque es "muy conveniente" para los atacantes porque les brinda fácilmente capacidades de ejecución de código.

Tenable argumenta que es un error útil para las pandillas de ransomware porque se encuentra en una aplicación utilizada para la recuperación ante desastres, señala en su aviso.

El navegador Microsoft Edge también obtiene correcciones para dos fallas que afectan su base Chromium, incluida la falla de día cero de WebRTC (CVE-2022-2294) que afectó a y fue revelada por Google la semana pasada.

Es un gran mes para Edge en la empresa debido a que IE 11 llegará al final de su vida útil en junio.

Ahora, la forma principal de habilitar aplicaciones y sitios web heredados de IE es el "modo IE" en Chromium Edge.

Según Zero Day Initiative, la actualización del martes de parches de julio tiene correcciones para Microsoft Windows y componentes de Windows, componentes de Windows Azure, Microsoft Defender para Endpoint, Microsoft Edge, Office y componentes de Office, Windows BitLocker, Windows Hyper-V, for Business y Microsoft.

Lync, software de código abierto y

Síguenos en Facebook y entérate de las noticias trend de la semana

No hay comentarios.:

Publicar un comentario