Casa > Ciber Noticias > Parches de Microsoft CVE-2022-24521 explotados en la naturaleza
CYBER NOTICIAS

Microsoft parchea CVE-2022-24521 explotado en la naturaleza

parche de abril martes 2022 CVE-2022-24521

Microsoft acaba de lanzar su abril 2022 Martes de parches, que contiene correcciones para una vulnerabilidad explotada en la naturaleza (CVE-2022-24521), y otro que se dio a conocer públicamente. La empresa parcheó un total de 128 loco, dentro de los cuales 10 crítico ejecución remota de código vulnerabilidades.

Relacionado: El usuario de Windows Biblia Seguridad: Vulnerabilidades y Parches

Del 128 fallos de seguridad, 10 están calificados como Críticos en la escala CVSS, 115 están clasificados como importantes, y tres están calificados como Moderados en términos de su gravedad. Cabe destacar que seis de las fallas fueron reportadas a través del programa Zero Day Initiative. “Este gran volumen de parches no se ha visto desde la caída de 2020. Sin embargo, este nivel es similar al que vimos en el primer trimestre del año pasado,señaló ZDI.




CVE-2022-24521 Explotado en estado salvaje

Como ya hemos mencionado, CVE-2022-24521 ha sido explotado en la naturaleza. La vulnerabilidad, que es un problema de elevación de privilegios, fue informado por la NSA y CrowdStrike. El problema reside en el controlador del sistema de archivos de registro común de Windows, y no requiere ninguna interacción humana para ser explotado. A pesar de que fue calificado como “importante,” la vulnerabilidad sigue siendo peligrosa, ya que su complejidad de ataque ha sido calificada como "baja".

El error puede ser aprovechado por software no autorizado o usuarios no autorizados para obtener privilegios administrativos en un sistema conectado. Afecta a varias versiones de Windows. (incluyendo Windows 11), y puede leer más al respecto en la Guía de actualización de seguridad de Microsoft dedicada a CVE-2022-24521.

La vulnerabilidad más grave parcheada este mes es CVE-2022-26815, una vulnerabilidad de ejecución remota de código del servidor DNS de Windows. Es uno de 18 Las fallas del servidor DNS se corrigieron este mes. ZDI señaló que la vulnerabilidad es muy similar a otra abordada en febrero 2022, planteando la pregunta si el último error es el resultado de un parche fallido.

“Hay un par de mitigaciones importantes para señalar aquí. La primera es que las actualizaciones dinámicas deben estar habilitadas para que un servidor se vea afectado por este error.. El CVSS también enumera cierto nivel de privilegios para explotar. Aún, cualquier posibilidad de que un atacante obtenga RCE en un servidor DNS es demasiada, así que parchee sus servidores DNS,ZDI destacó.




CVE-2022-26904 Vulnerabilidad conocida públicamente

Otra vulnerabilidad notable en la parte de parches de este mes es CVE-2022-26904 – una vulnerabilidad de elevación de privilegios del servicio de perfil de usuario de Windows. Este es un problema conocido públicamente., y hay una prueba de concepto disponible, y un módulo Metaspolit también. Una vez que se elevan los privilegios, los actores de amenazas pueden obtener la ejecución del código a nivel del SISTEMA.

"Lo harían, por supuesto, necesitan algunos privilegios de nivel antes de que puedan escalar. Es por eso que este tipo de errores a menudo se combinan con errores de ejecución de código como los de Adobe Reader. (mencionado anteriormente) hacerse cargo por completo de un sistema,” ZDI adicional.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo