Casa > Ciber Noticias > CVE-2022-44698, CVE-2022-44710: Correcciones de Microsoft 2 Días cero
CYBER NOTICIAS

CVE-2022-44698, CVE-2022-44710: Correcciones de Microsoft 2 Días cero

CVE-2022-44698, CVE-2022-44710- Correcciones de Microsoft 2 Zero-Days-sensorstechforum

Se ha lanzado otro martes de parches de Microsoft, la fijación de un total de 49 vulnerabilidades. En términos de gravedad e impacto, seis de estas vulnerabilidades son críticas, 40 importante, y el resto – moderar.

microsoft diciembre 2022 Martes de parches: Productos afectados

Así, qué productos se han visto afectados por estos 49 vulnerabilidades? Microsoft tiene previsto una lista, incluyendo los siguientes productos, características y roles en la cartera de la empresa:

.NET Framework
Azur
Subsistema de tiempo de ejecución del servidor del cliente (CSRSS)
Controlador Bluetooth de Microsoft
Dinámica de Microsoft
Microsoft Edge (a base de cromo)
Microsoft Gráficos Componente
Microsoft Office
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Biblioteca de códecs de Microsoft Windows
Papel: Windows Hyper-V
SysInternals
Certificados de Windows
Contactos de Windows
DirectX de Windows
Informe de errores de Windows
Formulario de redacción de fax de Windows
Proveedor de impresión HTTP de Windows
kernel de windows
windows PowerShell
Componentes de la cola de impresión de Windows
Sistema de archivos proyectado de Windows
Protocolo de túnel de socket seguro de Windows (SSTP)
Pantalla inteligente de Windows
Subsistema de Windows para Linux
Terminal de Windows

De los fallos de seguridad corregidos, dos son días cero, uno de los cuales se explota activamente (y el otro divulgado públicamente. En cuanto a su tipo, las vulnerabilidades son elevación de privilegios, función de la seguridad de puente, ejecución remota de código, la divulgación de información, negación de servicio, y suplantación de identidad. Adicionalmente, a principios de este mes, la empresa corrigió veinticinco vulnerabilidades en su navegador Edge.




Se corrigieron dos vulnerabilidades de día cero: CVE-2022-44698 y CVE-2022-44710

CVE-2022-44698 es un “Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen”, que fue explotado activamente en la naturaleza. ¿Cómo puede un atacante explotar el problema?? Creando un archivo malicioso que evade Mark of the Web (MOTO) defensas, lo que da como resultado una pérdida limitada de integridad y disponibilidad de las funciones de seguridad que dependen del etiquetado MOTW (por ejemplo. Vista protegida en Microsoft Office). El día cero se aprovechó mediante la creación de archivos JavaScript maliciosos firmados por una firma comprometida en campañas de distribución de malware que eliminaron el troyano QBot y el ransomware Magniber..

La otra vulnerabilidad, CVE-2022-44710, se ha descrito como una "vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX". El problema no ha sido explotado, pero está disponible públicamente en el momento de la divulgación.. Para explotar con éxito, un actor de amenazas necesitaría adquirir una condición de carrera, lo que eventualmente podría llevar a obtener privilegios de SISTEMA.




Seis vulnerabilidades críticas también corregidas

Como ya hemos mencionado, seis de los problemas solucionados son críticos. Uno de los problemas críticos más propensos a ser explotados es CVE-2022-41076. Esto es un ejecución remota de código vulnerabilidad en Windows PowerShell que podría permitir que un actor de amenazas autenticado escape de la configuración de sesión remota de PowerShell y ejecute comandos no autorizados en sistemas vulnerables.

CVE-2022-41127 es otro problema crítico que afecta a Microsoft Dynamics NAV y MS Dynamics 365 central de negocios. El problema podría conducir a la ejecución de código en servidores Dynamic NAV.

CVE-2022-44670 y CVE-2022-44676 son fallas críticas de ejecución remota de código en el protocolo de túnel de socket seguro de Windows (SSTP). Un actor de amenazas necesita ganar una condición de carrera para que la falla sea explotada en ataques de ejecución remota de código en servidores RAS..

Los dos últimos problemas críticos se encuentran en Microsoft Sharepoint Server. “La explotación exitosa de CVE-2022-44690 o CVE-2022-44693 podría permitir que un atacante ejecute código en los servidores de Sharepoint, pero requiere que el atacante primero se autentique y se le otorgue la capacidad de usar la función Administrar listas en Sharepoint.,” como lo señalaron los investigadores de Cisco Talos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo