Casa > Ciber Noticias > Microsoft corrige el peligroso día cero (CVE-2022-41033)
CYBER NOTICIAS

Microsoft corrige el peligroso día cero (CVE-2022-41033)

mano sosteniendo un signo de cero

Lo que se ha parcheado en octubre 2022 Martes de parches? Microsoft ha publicado parches para 85 vulnerabilidades, incluyendo un día cero. Desafortunadamente, la llamada Defectos de ProxyNotShell (CVE-2022-41040 y CVE-2022-41082), aún no han sido parcheados, y las partes afectadas deben seguir las recomendaciones de mitigación de Microsoft.

CVE-2022-41040 es un problema de falsificación de solicitud del lado del servidor que puede ser explotado por un atacante autenticado para encadenarlo con CVE-2022-41082. La segunda vulnerabilidad es un problema de ejecución remota de código que permite a los actores de amenazas ejecutar comandos de Powershell de forma remota en un servidor Powershell vulnerable.. Inicialmente, Microsoft dijo que los actores de amenazas ya deben estar autenticados en el servidor de destino para que el ataque tenga éxito.. Esta condición hace que un ataque ProxyNotShell sea menos peligroso que la vulnerabilidad ProxyLogin, descubierto en la primavera de 2021.




CVE-2022-41033 en detalle

El Día cero abordado en el martes de parches de este mes ha sido identificado como CVE-2022-41033. Este es un problema de elevación de privilegios en el servicio del sistema de eventos COM+ de Windows. El servicio distribuye eventos automáticamente a COM (Modelo de objetos componentes) componentes.

Se sabe que el día cero CVE-2022-41033 se ha explotado de forma salvaje, pero no se ha revelado la naturaleza de los ataques.. Sin embargo, Microsoft dijo que la complejidad del ataque es baja., y que no se requiere interacción del usuario para llevarla a cabo. Al ataque exitoso, un atacante podría obtener privilegios de SISTEMA.

Según Mike Walters, Vicepresidente de Investigación de Vulnerabilidades y Amenazas en Action1, todas las versiones de Windows, comenzando con Windows 7 y Windows Server 2008, están expuestos. “El servicio del sistema de eventos COM+ de Windows se inicia de forma predeterminada con el sistema operativo y es responsable de proporcionar notificaciones sobre inicios y cierres de sesión.,”Dijo el investigador.

Es obligatorio aplicar el parche, ya que un atacante que ha iniciado sesión en una computadora invitada o de usuario común puede obtener fácilmente privilegios de SISTEMA. El día cero es "especialmente significativo para las organizaciones cuya infraestructura se basa en Windows Server,agregó Walters.

Otras vulnerabilidades parcheadas en octubre 2022

Otra vulnerabilidad notable corregida este mes ha sido calificada 10 de 10 en la escala CVSS por lo que es un tema muy crítico. CVE-2022-37968 es una "vulnerabilidad de elevación de privilegios en el clúster de Kubernetes habilitado para Azure Arc".,” como lo describe Microsoft. Según Trend Micro Zero Day Initiative, un atacante necesitaría conocer el punto de conexión de DNS generado aleatoriamente para un clúster de Kubernetes habilitado para Azure Arc. La recomendación para las organizaciones que ejecutan estos contenedores es asegurarse de que la actualización automática esté habilitada., o actualice manualmente a la versión fija ejecutando los comandos específicos en la CLI de Azure.

Otro defecto peligroso corregido este mes es CVE-2022-38048 en Microsoft Office. La vulnerabilidad es un problema de ejecución remota de código que se califica como crítico.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo