Resumen: Hace algunos días, el equipo de seguridad de Microsoft, dio a conocer 51 correcciones de seguridad en el paquete de actualizaciones correspondientes al mes de febrero.
Los parches abordan problemas que afectan a Windows Codec Library, Windows Hyper-V Server, Azure Data Explorer, Dynamics, Dynamics GP, Edge Kestrel Web Server, Windows, SQL Server, Teams, Visual Studio Code y Office.
Dentro de la lista de vulnerabilidades, no se abordó ni un solo fallo de severidad crítica, cincuenta de ellas fueron calificadas como importantes y únicamente una obtuvo una calificación de gravedad moderada. Sin embargo, ninguna parece estar siendo explotada activamente en la red.
Algunas vulnerabilidades de interés corregidas: CVE-2022-21984 - Vulnerabilidad de ejecución remota de código (RCE) en el servidor DNS de Windows CVE-2022-21989 - Vulnerabilidad de Elevación de Privilegios en el Kernel de Windows CVE-2022-22003 - Vulnerabilidad de ejecución remota de código (RCE) en los gráficos de Microsoft Office CVE-2022-22005 - Vulnerabilidad de ejecución remota de código (RCE) de Microsoft SharePoint Server
Es preciso destacar, que un investigador de la Zero Day Initiative, alertó a los usuarios sobre algunas fallas que deben ser tratadas como críticas, inclusive cuando ninguna de ellas fue identificada como tal. Dicho esto, el investigador considera que la vulnerabilidad de ejecución remota de código del servidor DNS de Windows (CVE-2022-21984), podría permitirle a un atacante obtener el control del DNS y realizar una ejecución de código arbitrario, para llevar a cabo una elevación de privilegios en el entorno comprometido.
Del mismo modo, la vulnerabilidad de ejecución remota de código en Windows Hyper-V, rastreada como CVE-2022-21995, debería ser parcheada inmediatamente, ya que diversas empresas dependen de estos servidores.
Por otro lado, el director de investigación de Immersive Labs, Kevin Breen, hizo énfasis en que las vulnerabilidades que fueron marcadas por Microsoft como “explotación más probable” deben ser parcheadas lo antes posible.
Así mismo, Breen menciono que todos los fallos catalogados como “posible elevación de privilegios”, le permiten a los atacantes obtener rápidamente privilegios de administrador, una vez que adquieren el acceso inicial.
Finalmente, se le insta a todos los usuarios a aplicar los parches correspondientes, sin importar la gravedad de los fallos.
Recomendaciones: Todos los usuarios deben aplicar los parches correspondientes al mes de febrero, lo antes posible. Referencias: https://www.theregister.com/2022/02/09/microsoft_patch_tuesday/ https://www.tenable.com/blog/microsofts-february-2022-patch-tuesday-addresses-48-cves-cve-2022-21989
|
SÍGUENOS