Microsoft acaba de lanzar su abril 2022 Martes de parches, que contiene correcciones para una vulnerabilidad explotada en la naturaleza (CVE-2022-24521), y otro que se dio a conocer públicamente. La empresa parcheó un total de 128 loco, dentro de los cuales 10 crítico ejecución remota de código vulnerabilidades.
Relacionado: El usuario de Windows Biblia Seguridad: Vulnerabilidades y Parches
Del 128 fallos de seguridad, 10 están calificados como Críticos en la escala CVSS, 115 están clasificados como importantes, y tres están calificados como Moderados en términos de su gravedad. Cabe destacar que seis de las fallas fueron reportadas a través del programa Zero Day Initiative. “Este gran volumen de parches no se ha visto desde la caída de 2020. Sin embargo, este nivel es similar al que vimos en el primer trimestre del año pasado,señaló ZDI.
CVE-2022-24521 Explotado en estado salvaje
Como ya hemos mencionado, CVE-2022-24521 ha sido explotado en la naturaleza. La vulnerabilidad, que es un problema de elevación de privilegios, fue informado por la NSA y CrowdStrike. El problema reside en el controlador del sistema de archivos de registro común de Windows, y no requiere ninguna interacción humana para ser explotado. A pesar de que fue calificado como “importante,” la vulnerabilidad sigue siendo peligrosa, ya que su complejidad de ataque ha sido calificada como "baja".
El error puede ser aprovechado por software no autorizado o usuarios no autorizados para obtener privilegios administrativos en un sistema conectado. Afecta a varias versiones de Windows. (incluyendo Windows 11), y puede leer más al respecto en la Guía de actualización de seguridad de Microsoft dedicada a CVE-2022-24521.
La vulnerabilidad más grave parcheada este mes es CVE-2022-26815, una vulnerabilidad de ejecución remota de código del servidor DNS de Windows. Es uno de 18 Las fallas del servidor DNS se corrigieron este mes. ZDI señaló que la vulnerabilidad es muy similar a otra abordada en febrero 2022, planteando la pregunta si el último error es el resultado de un parche fallido.
“Hay un par de mitigaciones importantes para señalar aquí. La primera es que las actualizaciones dinámicas deben estar habilitadas para que un servidor se vea afectado por este error.. El CVSS también enumera cierto nivel de privilegios para explotar. Aún, cualquier posibilidad de que un atacante obtenga RCE en un servidor DNS es demasiada, así que parchee sus servidores DNS,ZDI destacó.
CVE-2022-26904 Vulnerabilidad conocida públicamente
Otra vulnerabilidad notable en la parte de parches de este mes es CVE-2022-26904 – una vulnerabilidad de elevación de privilegios del servicio de perfil de usuario de Windows. Este es un problema conocido públicamente., y hay una prueba de concepto disponible, y un módulo Metaspolit también. Una vez que se elevan los privilegios, los actores de amenazas pueden obtener la ejecución del código a nivel del SISTEMA.
"Lo harían, por supuesto, necesitan algunos privilegios de nivel antes de que puedan escalar. Es por eso que este tipo de errores a menudo se combinan con errores de ejecución de código como los de Adobe Reader. (mencionado anteriormente) hacerse cargo por completo de un sistema,” ZDI adicional.