Parches emitidos para 6 días cero explotados activamente

La última ronda de actualizaciones de seguridad mensuales de Microsoft se lanzó con correcciones para 68 vulnerabilidades que abarcan su cartera de software, incluidos parches para seis días cero explotados activamente.

12 de los problemas se califican como Críticos, dos como Altos y 55 como Importantes en gravedad. Esto también incluye las debilidades que fueron cerradas por OpenSSL la semana anterior.

También se abordó por separado a principios de mes una falla explotada activamente en los navegadores basados ​​en Chromium (CVE-2022-3723) que Google tapó como parte de una actualización fuera de banda a fines del mes pasado.

La gran noticia es que dos CVE de día cero anteriores que afectaban a Exchange Server, que se hicieron públicos a fines de septiembre, finalmente se solucionaron”, dijo Greg Wiseman, gerente de producto de Rapid7.

Se recomienda a los clientes que actualicen sus sistemas de Exchange Server de inmediato, independientemente de si se han aplicado los pasos de mitigación recomendados anteriormente. Las reglas de mitigación ya no se recomiendan una vez que se han parcheado los sistemas.

La lista de vulnerabilidades explotadas activamente, que permiten la elevación de privilegios y la ejecución remota de código, es la siguiente:

  • CVE-2022-41040 (puntuación CVSS: 8,8): vulnerabilidad de elevación de privilegios de Microsoft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41082 (puntuación CVSS: 8,8): vulnerabilidad de elevación de privilegios de Microsoft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41128 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de lenguajes de secuencias de comandos de Windows
  • CVE-2022-41125 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
  • CVE-2022-41073 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios de la cola de impresión de Windows
  • CVE-2022-41091 (puntuación CVSS: 5,4): marca de Windows de la vulnerabilidad de omisión de la función de seguridad web

A Benoît Sevens y Clément Lecigne del Threat Analysis Group (TAG) de Google se les atribuye el informe CVE-2022-41128, que reside en el componente JScript9 y ocurre cuando se engaña a un objetivo para que visite un sitio web especialmente diseñado.

CVE-2022-41091 es una de las dos fallas de omisión de seguridad en Windows Mark of the Web (MoTW) que salió a la luz en los últimos meses. Recientemente fue descubierto como arma por el actor de ransomware Magniber para apuntar a los usuarios con actualizaciones de software falsas.

“Un atacante puede crear un archivo malicioso que evadiría las defensas de Mark of the Web (MotW), lo que resultaría en una pérdida limitada de integridad y disponibilidad de funciones de seguridad como Vista protegida en Microsoft Office, que se basan en el etiquetado de MotW”, dijo Microsoft en un aviso.

La segunda falla de MotW que se resolverá es CVE-2022-41049 (también conocida como ZippyReads ). Informado por el investigador de seguridad de Analygence, Will Dormann, se relaciona con una falla al establecer el indicador Mark of the Web en los archivos de almacenamiento extraídos.

Es probable que los actores de amenazas abusen de las dos fallas de escalada de privilegios en Print Spooler y CNG Key Isolation Service como seguimiento de un compromiso inicial y obtengan privilegios de SISTEMA, dijo Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs.

“Se requiere este nivel más alto de acceso para deshabilitar o alterar las herramientas de monitoreo de seguridad antes de ejecutar ataques de credenciales con herramientas como Mimikatz que pueden permitir a los atacantes moverse lateralmente a través de una red”, agregó Breen.

Otras cuatro vulnerabilidades calificadas como críticas en el parche de noviembre que vale la pena señalar son fallas de elevación de privilegios en Windows Kerberos ( CVE-2022-37967 ), Kerberos RC4-HMAC ( CVE-2022-37966 ) y Microsoft Exchange Server ( CVE-2022-41080). ) y una falla de denegación de servicio que afecta a Windows Hyper-V ( CVE-2022-38015 ).

La lista de correcciones para fallas críticas se completa con cuatro vulnerabilidades de ejecución remota de código en el Protocolo de túnel punto a punto, todas con puntajes CVSS de 8.1 ( CVE-2022-41039 , CVE-2022-41088 y CVE- 2022-41044 ), y otro impactante lenguaje de secuencias de comandos de Windows JScript9 y Chakra ( CVE-2022-41118 ).

Además de estos problemas, la actualización de Patch Tuesday también resuelve una serie de fallas de ejecución remota de código en Microsoft Excel, Word, ODBC Driver, Office Graphics, SharePoint Server y Visual Studio, así como una serie de errores de escalada de privilegios en Win32k, Filtro superpuesto y directiva de grupo.

Parches de software de otros proveedores

Aparte de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para rectificar varias vulnerabilidades, que incluyen:

Actualizaciones de seguridad del martes de parches de noviembre de 2022

A continuación, se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de noviembre de 2022. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede consultar el informe completo aquí.

Tag CVE ID CVE Title Severity
.NET Framework CVE-2022-41064 .NET Framework Information Disclosure Vulnerability Important
AMD CPU Branch CVE-2022-23824 AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions Important
Azure CVE-2022-39327 GitHub: CVE-2022-39327 Improper Control of Generation of Code (‘Code Injection’) in Azure CLI Critical
Azure CVE-2022-41085 Azure CycleCloud Elevation of Privilege Vulnerability Important
Azure Real Time Operating System CVE-2022-41051 Azure RTOS GUIX Studio Remote Code Execution Vulnerability Important
Linux Kernel CVE-2022-38014 Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability Important
Microsoft Dynamics CVE-2022-41066 Microsoft Business Central Information Disclosure Vulnerability Important
Microsoft Exchange Server CVE-2022-41040 Microsoft Exchange Information Disclosure Vulnerability Critical
Microsoft Exchange Server CVE-2022-41082 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
Microsoft Exchange Server CVE-2022-41078 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Exchange Server CVE-2022-41080 Microsoft Exchange Server Elevation of Privilege Vulnerability Critical
Microsoft Exchange Server CVE-2022-41079 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Exchange Server CVE-2022-41123 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2022-41113 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2022-41052 Windows Graphics Component Remote Code Execution Vulnerability Important
Microsoft Office ADV220003 Microsoft Defense in Depth Update Important
Microsoft Office CVE-2022-41105 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office CVE-2022-41107 Microsoft Office Graphics Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2022-41104 Microsoft Excel Security Feature Bypass Vulnerability Important
Microsoft Office Excel CVE-2022-41063 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2022-41106 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2022-41122 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office SharePoint CVE-2022-41062 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2022-41103 Microsoft Word Information Disclosure Vulnerability Important
Microsoft Office Word CVE-2022-41061 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2022-41060 Microsoft Word Information Disclosure Vulnerability Important
Network Policy Server (NPS) CVE-2022-41056 Network Policy Server (NPS) RADIUS Protocol Denial of Service Vulnerability Important
Network Policy Server (NPS) CVE-2022-41097 Network Policy Server (NPS) RADIUS Protocol Information Disclosure Vulnerability Important
Open Source Software CVE-2022-3786 OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrun Unknown
Open Source Software CVE-2022-3602 OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrun Unknown
Role: Windows Hyper-V CVE-2022-38015 Windows Hyper-V Denial of Service Vulnerability Critical
SysInternals CVE-2022-41120 Microsoft Windows Sysmon Elevation of Privilege Vulnerability Important
Visual Studio CVE-2022-39253 GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default Important
Visual Studio CVE-2022-41119 Visual Studio Remote Code Execution Vulnerability Important
Windows Advanced Local Procedure Call CVE-2022-41093 Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability Important
Windows ALPC CVE-2022-41045 Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability Important
Windows ALPC CVE-2022-41100 Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability Important
Windows Bind Filter Driver CVE-2022-41114 Windows Bind Filter Driver Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2022-41099 BitLocker Security Feature Bypass Vulnerability Important
Windows CNG Key Isolation Service CVE-2022-41125 Windows CNG Key Isolation Service Elevation of Privilege Vulnerability Important
Windows Devices Human Interface CVE-2022-41055 Windows Human Interface Device Information Disclosure Vulnerability Important
Windows Digital Media CVE-2022-41095 Windows Digital Media Receiver Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2022-41096 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Extensible File Allocation CVE-2022-41050 Windows Extensible File Allocation Table Elevation of Privilege Vulnerability Important
Windows Group Policy Preference Client CVE-2022-37992 Windows Group Policy Elevation of Privilege Vulnerability Important
Windows Group Policy Preference Client CVE-2022-41086 Windows Group Policy Elevation of Privilege Vulnerability Important
Windows HTTP.sys CVE-2022-41057 Windows HTTP.sys Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2022-37967 Windows Kerberos Elevation of Privilege Vulnerability Critical
Windows Kerberos CVE-2022-41053 Windows Kerberos Denial of Service Vulnerability Important
Windows Kerberos CVE-2022-37966 Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability Critical
Windows Mark of the Web (MOTW) CVE-2022-41049 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2022-41091 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows Netlogon CVE-2022-38023 Netlogon RPC Elevation of Privilege Vulnerability Important
Windows Network Address Translation (NAT) CVE-2022-41058 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows ODBC Driver CVE-2022-41047 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows ODBC Driver CVE-2022-41048 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows Overlay Filter CVE-2022-41101 Windows Overlay Filter Elevation of Privilege Vulnerability Important
Windows Overlay Filter CVE-2022-41102 Windows Overlay Filter Elevation of Privilege Vulnerability Important
Windows Point-to-Point Tunneling Protocol CVE-2022-41044 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Point-to-Point Tunneling Protocol CVE-2022-41116 Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability Important
Windows Point-to-Point Tunneling Protocol CVE-2022-41090 Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability Important
Windows Point-to-Point Tunneling Protocol CVE-2022-41039 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Point-to-Point Tunneling Protocol CVE-2022-41088 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Print Spooler Components CVE-2022-41073 Windows Print Spooler Elevation of Privilege Vulnerability Important
Windows Resilient File System (ReFS) CVE-2022-41054 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important
Windows Scripting CVE-2022-41118 Windows Scripting Languages Remote Code Execution Vulnerability Critical
Windows Scripting CVE-2022-41128 Windows Scripting Languages Remote Code Execution Vulnerability Critical
Windows Win32K CVE-2022-41092 Windows Win32k Elevation of Privilege Vulnerability Important
Windows Win32K CVE-2022-41109 Windows Win32k Elevation of Privilege Vulnerability Important
Windows Win32K CVE-2022-41098 Windows GDI+ Information Disclosure Vulnerability Important
Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.