ClickCease Microsoft parchea las vulnerabilidades 0-day de Windows

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Microsoft parchea las vulnerabilidades 0-day de Windows

21 de noviembre de 2022 - Equipo de Relaciones Públicas de TuxCare

Microsoft ha corregido seis vulnerabilidades de Windows activamente explotadas y 68 vulnerabilidades en su martes de parches de noviembre de 2022.

Once de las 68 vulnerabilidades corregidas están clasificadas como "críticas", ya que permiten la elevación de privilegios, la suplantación de identidad o la ejecución remota de código, que es uno de los tipos de vulnerabilidades más graves. Mientras que 55 se clasifican como Importantes, dos vulnerabilidades de OpenSSL se clasifican como de gravedad Alta.

Se han corregido un total de 27 vulnerabilidades de elevación de privilegios, 4 vulnerabilidades de elusión de funciones de seguridad, 16 vulnerabilidades de ejecución remota de código, 11 vulnerabilidades de divulgación de información, 6 vulnerabilidades de denegación de servicio y 3 vulnerabilidades de suplantación de identidad.

Uno de los parches corrige las vulnerabilidades críticas de ProxyNotShell que han sido explotadas desde septiembre. CVE-2022-41040 es un fallo de falsificación de peticiones del lado del servidor que permite la ejecución remota de código.

Otra vulnerabilidad, CVE-2022-41082, permite la ejecución remota de código si el atacante tiene acceso a PowerShell.

Además, la empresa abordó las vulnerabilidades Mark of the Web (MotW) de las que se ha hablado mucho en la comunidad de seguridad en las últimas semanas. CVE-2022-41091 y CVE-2022-41049 son dos vulnerabilidades distintas en versiones diferentes de Windows, y sólo la primera ha sido ampliamente explotada.

Mark of the Web (MotW) es una función de Windows diseñada para proteger a los usuarios de fuentes no fiables. Ambas vulnerabilidades MotW permiten a los atacantes eludir las defensas mediante la creación de un archivo malicioso.

Según Derek McCarthy, Director de Ingeniería de Campo de NetRise, el hecho de que millones de usuarios de Windows estén ya acostumbrados a estas advertencias y al bloqueo automático de archivos sospechosos podría dar a los atacantes altas tasas de éxito en la entrega de cargas útiles maliciosas a los usuarios.

"Según los informes, las vulnerabilidades de MotW han provocado un aumento de los ataques de ransomware, lo cual es lamentable. Los especialistas en seguridad han estado predicando a los usuarios que tengan cuidado con cualquier archivo que decidan abrir, descargar o permitir que se ejecute en su máquina", explicó Kristen Bell, Directora de Seguridad de Aplicaciones de GuidePoint Security.

Otros errores que se han corregido son CVE-2022-41128, una vulnerabilidad de ejecución remota de código en Windows Scripting Language; CVE-2022-41125 y CVE-2022-41073, dos vulnerabilidades que son explotadas activamente por atacantes; CVE-2022-41125, una vulnerabilidad de elevación de privilegios en el servicio de aislamiento de claves CNG de Windows que otorga privilegios de SISTEMA a atacantes en dispositivos comprometidos; y CVE-2022-41073, una vulnerabilidad de elevación de privilegios en Windows Print Spooler.

Las fuentes de este artículo incluyen un artículo en SCMagazine.

Resumen
Microsoft parchea las vulnerabilidades 0-day de Windows
Nombre del artículo
Microsoft parchea las vulnerabilidades 0-day de Windows
Descripción
Microsoft ha corregido seis vulnerabilidades de Windows activamente explotadas y 68 vulnerabilidades en su martes de parches de noviembre de 2022.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín