Parches emitidos para 6 días cero explotados activamente

Microsoft

La última ronda de actualizaciones de seguridad mensuales de Microsoft se lanzó con correcciones para 68 vulnerabilidades que abarcan su cartera de software, incluidos parches para seis días cero explotados activamente.

12 de los problemas se califican como Críticos, dos como Altos y 55 como Importantes en gravedad. Esto también incluye las debilidades que fueron cerradas por OpenSSL la semana anterior.

También se abordó por separado a principios de mes una falla explotada activamente en los navegadores basados ​​en Chromium (CVE-2022-3723) que Google tapó como parte de una actualización fuera de banda a fines del mes pasado.

La gran noticia es que dos CVE de día cero anteriores que afectaban a Exchange Server, que se hicieron públicos a fines de septiembre, finalmente se solucionaron”, dijo Greg Wiseman, gerente de producto de Rapid7.

Se recomienda a los clientes que actualicen sus sistemas de Exchange Server de inmediato, independientemente de si se han aplicado los pasos de mitigación recomendados anteriormente. Las reglas de mitigación ya no se recomiendan una vez que se han parcheado los sistemas.

La lista de vulnerabilidades explotadas activamente, que permiten la elevación de privilegios y la ejecución remota de código, es la siguiente:

  • CVE-2022-41040 (puntuación CVSS: 8,8): vulnerabilidad de elevación de privilegios de Microsoft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41082 (puntuación CVSS: 8,8): vulnerabilidad de elevación de privilegios de Microsoft Exchange Server (también conocido como ProxyNotShell)
  • CVE-2022-41128 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de lenguajes de secuencias de comandos de Windows
  • CVE-2022-41125 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
  • CVE-2022-41073 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios de la cola de impresión de Windows
  • CVE-2022-41091 (puntuación CVSS: 5,4): marca de Windows de la vulnerabilidad de omisión de la función de seguridad web

A Benoît Sevens y Clément Lecigne del Threat Analysis Group (TAG) de Google se les atribuye el informe CVE-2022-41128, que reside en el componente JScript9 y ocurre cuando se engaña a un objetivo para que visite un sitio web especialmente diseñado.

CVE-2022-41091 es una de las dos fallas de omisión de seguridad en Windows Mark of the Web (MoTW) que salió a la luz en los últimos meses. Recientemente fue descubierto como arma por el actor de ransomware Magniber para apuntar a los usuarios con actualizaciones de software falsas.

“Un atacante puede crear un archivo malicioso que evadiría las defensas de Mark of the Web (MotW), lo que resultaría en una pérdida limitada de integridad y disponibilidad de funciones de seguridad como Vista protegida en Microsoft Office, que se basan en el etiquetado de MotW”, dijo Microsoft en un aviso.

La segunda falla de MotW que se resolverá es CVE-2022-41049 (también conocida como ZippyReads ). Informado por el investigador de seguridad de Analygence, Will Dormann, se relaciona con una falla al establecer el indicador Mark of the Web en los archivos de almacenamiento extraídos.

Es probable que los actores de amenazas abusen de las dos fallas de escalada de privilegios en Print Spooler y CNG Key Isolation Service como seguimiento de un compromiso inicial y obtengan privilegios de SISTEMA, dijo Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs.

“Se requiere este nivel más alto de acceso para deshabilitar o alterar las herramientas de monitoreo de seguridad antes de ejecutar ataques de credenciales con herramientas como Mimikatz que pueden permitir a los atacantes moverse lateralmente a través de una red”, agregó Breen.

Otras cuatro vulnerabilidades calificadas como críticas en el parche de noviembre que vale la pena señalar son fallas de elevación de privilegios en Windows Kerberos ( CVE-2022-37967 ), Kerberos RC4-HMAC ( CVE-2022-37966 ) y Microsoft Exchange Server ( CVE-2022-41080). ) y una falla de denegación de servicio que afecta a Windows Hyper-V ( CVE-2022-38015 ).

La lista de correcciones para fallas críticas se completa con cuatro vulnerabilidades de ejecución remota de código en el Protocolo de túnel punto a punto, todas con puntajes CVSS de 8.1 ( CVE-2022-41039 , CVE-2022-41088 y CVE- 2022-41044 ), y otro impactante lenguaje de secuencias de comandos de Windows JScript9 y Chakra ( CVE-2022-41118 ).

Además de estos problemas, la actualización de Patch Tuesday también resuelve una serie de fallas de ejecución remota de código en Microsoft Excel, Word, ODBC Driver, Office Graphics, SharePoint Server y Visual Studio, así como una serie de errores de escalada de privilegios en Win32k, Filtro superpuesto y directiva de grupo.

Parches de software de otros proveedores

Aparte de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para rectificar varias vulnerabilidades, que incluyen:

Actualizaciones de seguridad del martes de parches de noviembre de 2022

A continuación, se muestra la lista completa de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de noviembre de 2022. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede consultar el informe completo aquí.

TagCVE IDCVE TitleSeverity
.NET FrameworkCVE-2022-41064.NET Framework Information Disclosure VulnerabilityImportant
AMD CPU BranchCVE-2022-23824AMD: CVE-2022-23824 IBPB and Return Address Predictor InteractionsImportant
AzureCVE-2022-39327GitHub: CVE-2022-39327 Improper Control of Generation of Code (‘Code Injection’) in Azure CLICritical
AzureCVE-2022-41085Azure CycleCloud Elevation of Privilege VulnerabilityImportant
Azure Real Time Operating SystemCVE-2022-41051Azure RTOS GUIX Studio Remote Code Execution VulnerabilityImportant
Linux KernelCVE-2022-38014Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant
Microsoft DynamicsCVE-2022-41066Microsoft Business Central Information Disclosure VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41040Microsoft Exchange Information Disclosure VulnerabilityCritical
Microsoft Exchange ServerCVE-2022-41082Microsoft Exchange Server Elevation of Privilege VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41078Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41080Microsoft Exchange Server Elevation of Privilege VulnerabilityCritical
Microsoft Exchange ServerCVE-2022-41079Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2022-41123Microsoft Exchange Server Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-41113Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-41052Windows Graphics Component Remote Code Execution VulnerabilityImportant
Microsoft OfficeADV220003Microsoft Defense in Depth UpdateImportant
Microsoft OfficeCVE-2022-41105Microsoft Excel Information Disclosure VulnerabilityImportant
Microsoft OfficeCVE-2022-41107Microsoft Office Graphics Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41104Microsoft Excel Security Feature Bypass VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41063Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2022-41106Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2022-41122Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office SharePointCVE-2022-41062Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2022-41103Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Office WordCVE-2022-41061Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2022-41060Microsoft Word Information Disclosure VulnerabilityImportant
Network Policy Server (NPS)CVE-2022-41056Network Policy Server (NPS) RADIUS Protocol Denial of Service VulnerabilityImportant
Network Policy Server (NPS)CVE-2022-41097Network Policy Server (NPS) RADIUS Protocol Information Disclosure VulnerabilityImportant
Open Source SoftwareCVE-2022-3786OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrunUnknown
Open Source SoftwareCVE-2022-3602OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrunUnknown
Role: Windows Hyper-VCVE-2022-38015Windows Hyper-V Denial of Service VulnerabilityCritical
SysInternalsCVE-2022-41120Microsoft Windows Sysmon Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2022-39253GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by defaultImportant
Visual StudioCVE-2022-41119Visual Studio Remote Code Execution VulnerabilityImportant
Windows Advanced Local Procedure CallCVE-2022-41093Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows ALPCCVE-2022-41045Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows ALPCCVE-2022-41100Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityImportant
Windows Bind Filter DriverCVE-2022-41114Windows Bind Filter Driver Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2022-41099BitLocker Security Feature Bypass VulnerabilityImportant
Windows CNG Key Isolation ServiceCVE-2022-41125Windows CNG Key Isolation Service Elevation of Privilege VulnerabilityImportant
Windows Devices Human InterfaceCVE-2022-41055Windows Human Interface Device Information Disclosure VulnerabilityImportant
Windows Digital MediaCVE-2022-41095Windows Digital Media Receiver Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2022-41096Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Extensible File AllocationCVE-2022-41050Windows Extensible File Allocation Table Elevation of Privilege VulnerabilityImportant
Windows Group Policy Preference ClientCVE-2022-37992Windows Group Policy Elevation of Privilege VulnerabilityImportant
Windows Group Policy Preference ClientCVE-2022-41086Windows Group Policy Elevation of Privilege VulnerabilityImportant
Windows HTTP.sysCVE-2022-41057Windows HTTP.sys Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2022-37967Windows Kerberos Elevation of Privilege VulnerabilityCritical
Windows KerberosCVE-2022-41053Windows Kerberos Denial of Service VulnerabilityImportant
Windows KerberosCVE-2022-37966Windows Kerberos RC4-HMAC Elevation of Privilege VulnerabilityCritical
Windows Mark of the Web (MOTW)CVE-2022-41049Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2022-41091Windows Mark of the Web Security Feature Bypass VulnerabilityImportant
Windows NetlogonCVE-2022-38023Netlogon RPC Elevation of Privilege VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2022-41058Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows ODBC DriverCVE-2022-41047Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Windows ODBC DriverCVE-2022-41048Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Windows Overlay FilterCVE-2022-41101Windows Overlay Filter Elevation of Privilege VulnerabilityImportant
Windows Overlay FilterCVE-2022-41102Windows Overlay Filter Elevation of Privilege VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41044Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Point-to-Point Tunneling ProtocolCVE-2022-41116Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41090Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-41039Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Point-to-Point Tunneling ProtocolCVE-2022-41088Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityCritical
Windows Print Spooler ComponentsCVE-2022-41073Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Resilient File System (ReFS)CVE-2022-41054Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows ScriptingCVE-2022-41118Windows Scripting Languages Remote Code Execution VulnerabilityCritical
Windows ScriptingCVE-2022-41128Windows Scripting Languages Remote Code Execution VulnerabilityCritical
Windows Win32KCVE-2022-41092Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-41109Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-41098Windows GDI+ Information Disclosure VulnerabilityImportant
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.