Microsoft implementó el martes correcciones para tantos como 74 vulnerabilidades de seguridadincluido uno para un error de día cero que se está explotando activamente en la naturaleza.
De los 74 problemas, siete se califican como Críticos, 66 como Importantes y uno como de gravedad baja. Dos de las fallas se enumeran como conocidas públicamente en el momento del lanzamiento.
Estos abarcan 24 ejecución remota de código (RCE), 21 elevación de privilegios, 17 divulgación de información y seis vulnerabilidades de denegación de servicio, entre otras. Las actualizaciones se suman a 36 defectos parcheado en el navegador Microsoft Edge basado en Chromium el 28 de abril de 2022.
El principal de los errores resueltos es CVE-2022-26925 (puntuación CVSS: 8,1), una vulnerabilidad de suplantación de identidad que afecta a la autoridad de seguridad local de Windows (LSA), que Microsoft describe como un “subsistema protegido que autentica y registra a los usuarios en el sistema local”.
“Un atacante no autenticado podría llamar a un método en la interfaz LSARPC y obligar al controlador de dominio a autenticarse ante el atacante usando NTLM“, dijo la compañía. “Esta actualización de seguridad detecta intentos de conexión anónimos en LSARPC y los rechaza”.
También vale la pena señalar que la calificación de gravedad de la falla se elevaría a 9.8 si se encadenara con Ataques de retransmisión NTLM en Servicios de certificados de Active Directory (AD CS) como PetitPotam.
“Al ser explotado activamente en la naturaleza, este exploit permite que un atacante se autentique como usuarios aprobados como parte de un ataque de retransmisión NTLM, lo que permite que los actores de amenazas obtengan acceso a los hashes de los protocolos de autenticación”, Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs. , dicho.
Las otras dos vulnerabilidades conocidas públicamente son las siguientes:
- CVE-2022-29972 (Puntuación CVSS: 8,2) – Insight Software: CVE-2022-29972 Magnitud Simba Amazon Redshift ODBC Driver (también conocido como SynLapse)
- CVE-2022-22713 (Puntuación CVSS: 5,6) – Vulnerabilidad de denegación de servicio de Windows Hyper-V
Microsoft, que remedió CVE-2022-29972 el 15 de abril, lo etiquetó como “Explotación más probable” en el Índice de explotabilidad, por lo que es imperativo que los usuarios afectados apliquen las actualizaciones lo antes posible.
Redmond también corrigió varios errores RCE en el sistema de archivos de red de Windows (CVE-2022-26937), Windows LDAP (CVE-2022-22012, CVE-2022-29130), Gráficos de Windows (CVE-2022-26927), Núcleo de Windows (CVE-2022-29133), Tiempo de ejecución de llamada a procedimiento remoto (CVE-2022-22019) y Código de Visual Studio (CVE-2022-30129).
A Cyber-Kunlun, una empresa de ciberseguridad con sede en Beijing, se le atribuye la elaboración de informes 30 de los 74 defectoscontando CVE-2022-26937, CVE-2022-22012 y CVE-2022-29130.
Además, CVE-2022-22019 sigue un parche incompleto para tres vulnerabilidades RCE en la biblioteca de tiempo de ejecución de llamada a procedimiento remoto (RPC): CVE-2022-26809, CVE-2022-24492 y CVE-2022-24528, que fueron abordadas por Microsoft en abril de 2022.
La explotación de la falla permitiría a un atacante remoto no autenticado ejecutar código en la máquina vulnerable con los privilegios del servicio RPC, Akamai. dicho.
La actualización de Patch Tuesday también se destaca por resolver dos escaladas de privilegios (CVE-2022-29104 y CVE-2022-29132) y dos divulgación de información (CVE-2022-29114 y CVE-2022-29140) vulnerabilidades en el componente Print Spooler, que durante mucho tiempo ha representado un objetivo atractivo para los atacantes.
Parches de software de otros proveedores
Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para corregir varias vulnerabilidades, que incluyen: