Microsoft lanza una solución para la falla de día cero en el lanzamiento del parche de seguridad de julio de 2022


Microsoft lanzó su ronda mensual de actualizaciones de Patch Tuesday para abordar 84 nuevas fallas de seguridad abarcando múltiples categorías de productos, contando con una vulnerabilidad de día cero que está bajo un ataque activo en la naturaleza.

De las 84 deficiencias, cuatro se califican como Críticas y 80 se califican como Importantes en cuanto a su gravedad. También resueltos por separado por el gigante tecnológico son otros dos errores en el navegador Edge basado en Chromium, uno de los cuales tapa otra falla de día cero que Google reveló como explotada activamente en ataques del mundo real.

La parte superior de la lista de actualizaciones de este mes es CVE-2022-22047 (puntuación CVSS: 7,8), un caso de escalada de privilegios en el subsistema de tiempo de ejecución del servidor cliente de Windows (CSRSS) que un atacante podría abusar para obtener permisos de SISTEMA.

«Con este nivel de acceso, los atacantes pueden deshabilitar los servicios locales, como las herramientas de seguridad y detección de puntos finales», dijo a The Hacker News Kev Breen, director de investigación de amenazas cibernéticas en Immersive Labs. «Con el acceso al SISTEMA, también pueden implementar herramientas como Mimikatz, que se pueden usar para recuperar aún más cuentas de administrador y nivel de dominio, propagando la amenaza rápidamente».

Se sabe muy poco sobre la naturaleza y la escala de los ataques aparte de una evaluación de «Explotación detectada» de Microsoft. El Centro de Inteligencia de Amenazas (MSTIC) y el Centro de Respuesta de Seguridad (MSRC) de la compañía han sido acreditados por informar la falla.

Además de CVE-2022-22047, se han solucionado dos fallas de elevación de privilegios más en el mismo componente: CVE-2022-22026 (puntuación CVSS: 8,8) y CVE-2022-22049 (Puntuación CVSS: 7.8), que fueron informados por el investigador de Google Project Zero, Sergei Glazunov.

«Un atacante autenticado localmente podría enviar datos especialmente diseñados al servicio CSRSS local para elevar sus privilegios de contenedor de aplicaciones al SISTEMA», dijo Microsoft en un aviso para CVE-2022-22026.

«Debido a que el entorno de AppContainer se considera un límite de seguridad defendible, cualquier proceso que pueda eludir el límite se considera un cambio en Scope. El atacante podría entonces ejecutar código o acceder a recursos con un nivel de integridad más alto que el del entorno de ejecución de AppContainer. «

Microsoft también remedió una serie de errores de ejecución remota de código en el sistema de archivos de red de Windows (CVE-2022-22029 y CVE-2022-22039), Gráficos de Windows (CVE-2022-30221), Tiempo de ejecución de llamada a procedimiento remoto (CVE-2022-22038), y Windows Shell (CVE-2022-30222).

La actualización se destaca además por parchear hasta 32 problemas en el Recuperación del sitio de Azure servicio de continuidad de negocio. Dos de estas fallas están relacionadas con la ejecución remota de código y las 30 restantes se refieren a la escalada de privilegios.

«Explotación exitosa […] requiere que un atacante comprometa las credenciales de administrador de una de las máquinas virtuales asociadas con el servidor de configuración», dijo la compañía, y agregó que las fallas no «permiten la divulgación de información confidencial, pero podrían permitir que un atacante modifique datos que podrían resultar en el servicio. no estar disponible».

Además de eso, la actualización de julio de Microsoft también contiene correcciones para cuatro vulnerabilidades de escalada de privilegios en el módulo Windows Print Spooler (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206y CVE-2022-30226) después de un breve respiro en junio de 2022, lo que pone de relieve lo que parece ser un flujo interminable de fallas que plagan la tecnología.

La seguridad cibernética

Para redondear las actualizaciones de Patch Tuesday hay dos correcciones notables para las vulnerabilidades de manipulación en el Servicio de servidor de Windows (CVE-2022-30216) y Microsoft Defender para Endpoint (CVE-2022-33637) y tres fallas de denegación de servicio (DoS) en los servicios de información de Internet (CVE-2022-22025 y CVE-2022-22040) y administrador de cuentas de seguridad (CVE-2022-30208).

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para corregir varias vulnerabilidades, que incluyen:



ttn-es-57