Noviembre 2022 Martes de parches: Lo que se ha arreglado?
Noviembre 2022 El martes de parches es un hecho, abordar un total de 68 vulnerabilidades de seguridad. La versión contiene correcciones para una gran cantidad de productos de Microsoft., Incluido:
- .NET Framework
- Sucursal de CPU AMD
- Azur
- Sistema operativo Azure en tiempo real
- Linux Kernel
- Dinámica de Microsoft
- Microsoft Exchange Server
- Microsoft Gráficos Componente
- Microsoft Office
- Excel de Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Word
- Servidor de políticas de red (NPS)
- Software de código abierto
- Papel: Windows Hyper-V
- SysInternals
- Estudio visual
- Llamada de procedimiento local avanzado de Windows
- ALPC de Windows
- Controlador de filtro de enlace de Windows
- BitLocker de Windows
- Servicio de aislamiento de claves CNG de Windows
- Interfaz humana de dispositivos Windows
- Medios digitales de Windows
- Biblioteca principal de DWM de Windows
- Asignación de archivos extensible de Windows
- Cliente de preferencia de directiva de grupo de Windows
- Windows HTTP.sys
- Kerberos de Windows
- Windows Marca de la Web (MOTO)
- Inicio de sesión de red de Windows
- Traducción de direcciones de red de Windows (NAT)
- Controlador ODBC de Windows
- Filtro de superposición de Windows
- Protocolo de tunelización punto a punto de Windows
- Componentes de la cola de impresión de Windows
- Sistema de archivos resistente de Windows (REFS)
- Secuencias de comandos de Windows
- Windows Win32K
Seis vulnerabilidades de día cero solucionadas (CVE-2022-41128)
El martes de parches de este mes también contiene correcciones para un total de seis días cero explotados activamente., dos de los cuales son los conocidos ProxyNotShell loco:
- CVE-2022-41040 también conocido como ProxyNotShell, Calificación 8.8 en CVSS: Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
- CVE-2022-41082 (el otro problema de ProxyNotShell) con un índice de gravedad de 8.8: Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
- CVE-2022-41128 con una clasificación de gravedad de 8.8: Vulnerabilidad de ejecución remota de código en lenguajes de secuencias de comandos de Windows
- CVE-2022-41125 con una calificación CVSS de 7.8: Vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
- CVE-2022-41073 con una puntuación CVSS de 7.8: Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows
- CVE-2022-41091 con una puntuación CVSS de 5.4): Marca de Windows de la vulnerabilidad de omisión de características de seguridad web
¿Qué es una vulnerabilidad de día cero??
ampliamente dicho, un Día cero es un exploit desconocido en estado salvaje que aprovecha una vulnerabilidad en software o hardware. La falla puede crear varias complicaciones antes de que alguien se dé cuenta de que algo anda mal., convirtiéndolo así en "día cero". Más específicamente, una vulnerabilidad de día cero es un error de software que los ciberdelincuentes descubren antes de que el proveedor se dé cuenta del problema. Dado que el proveedor del software no lo sabe, no hay parche existente, haciendo que los ataques sean muy posibles de llevar a cabo.
12 de las vulnerabilidades corregidas han sido calificadas como críticas, dos – alto, y el otro 55 los defectos son importantes. Otra vulnerabilidad notable es CVE-2022-3723 – un problema de confusión de tipos en el motor JavaScript V8 en Google Chrome que fue informado por Jan Vojtěšek, Milánek, y Przemek Gmerek de Avast a principios de este año. Google solucionó el problema en un parche fuera de banda en octubre.
“Clientes que ejecutan Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesita comprar la Actualización de seguridad extendida para continuar recibiendo actualizaciones de seguridad,” Microsoft agregó en el asesor oficial.