Casa > Ciber Noticias > noviembre 2022 Correcciones del martes de parches 6 Días cero explotados (CVE-2022-41128)
CYBER NOTICIAS

Noviembre 2022 Correcciones del martes de parches 6 Días cero explotados (CVE-2022-41128)

martes de parches de teclado

Noviembre 2022 Martes de parches: Lo que se ha arreglado?

Noviembre 2022 El martes de parches es un hecho, abordar un total de 68 vulnerabilidades de seguridad. La versión contiene correcciones para una gran cantidad de productos de Microsoft., Incluido:

  • .NET Framework
  • Sucursal de CPU AMD
  • Azur
  • Sistema operativo Azure en tiempo real
  • Linux Kernel
  • Dinámica de Microsoft
  • Microsoft Exchange Server
  • Microsoft Gráficos Componente
  • Microsoft Office
  • Excel de Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Servidor de políticas de red (NPS)
  • Software de código abierto
  • Papel: Windows Hyper-V
  • SysInternals
  • Estudio visual
  • Llamada de procedimiento local avanzado de Windows
  • ALPC de Windows
  • Controlador de filtro de enlace de Windows
  • BitLocker de Windows
  • Servicio de aislamiento de claves CNG de Windows
  • Interfaz humana de dispositivos Windows
  • Medios digitales de Windows
  • Biblioteca principal de DWM de Windows
  • Asignación de archivos extensible de Windows
  • Cliente de preferencia de directiva de grupo de Windows
  • Windows HTTP.sys
  • Kerberos de Windows
  • Windows Marca de la Web (MOTO)
  • Inicio de sesión de red de Windows
  • Traducción de direcciones de red de Windows (NAT)
  • Controlador ODBC de Windows
  • Filtro de superposición de Windows
  • Protocolo de tunelización punto a punto de Windows
  • Componentes de la cola de impresión de Windows
  • Sistema de archivos resistente de Windows (REFS)
  • Secuencias de comandos de Windows
  • Windows Win32K




Seis vulnerabilidades de día cero solucionadas (CVE-2022-41128)

El martes de parches de este mes también contiene correcciones para un total de seis días cero explotados activamente., dos de los cuales son los conocidos ProxyNotShell loco:

  • CVE-2022-41040 también conocido como ProxyNotShell, Calificación 8.8 en CVSS: Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
  • CVE-2022-41082 (el otro problema de ProxyNotShell) con un índice de gravedad de 8.8: Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
  • CVE-2022-41128 con una clasificación de gravedad de 8.8: Vulnerabilidad de ejecución remota de código en lenguajes de secuencias de comandos de Windows
  • CVE-2022-41125 con una calificación CVSS de 7.8: Vulnerabilidad de elevación de privilegios del servicio de aislamiento de claves CNG de Windows
  • CVE-2022-41073 con una puntuación CVSS de 7.8: Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows
  • CVE-2022-41091 con una puntuación CVSS de 5.4): Marca de Windows de la vulnerabilidad de omisión de características de seguridad web

¿Qué es una vulnerabilidad de día cero??

ampliamente dicho, un Día cero es un exploit desconocido en estado salvaje que aprovecha una vulnerabilidad en software o hardware. La falla puede crear varias complicaciones antes de que alguien se dé cuenta de que algo anda mal., convirtiéndolo así en "día cero". Más específicamente, una vulnerabilidad de día cero es un error de software que los ciberdelincuentes descubren antes de que el proveedor se dé cuenta del problema. Dado que el proveedor del software no lo sabe, no hay parche existente, haciendo que los ataques sean muy posibles de llevar a cabo.

12 de las vulnerabilidades corregidas han sido calificadas como críticas, dos – alto, y el otro 55 los defectos son importantes. Otra vulnerabilidad notable es CVE-2022-3723 – un problema de confusión de tipos en el motor JavaScript V8 en Google Chrome que fue informado por Jan Vojtěšek, Milánek, y Przemek Gmerek de Avast a principios de este año. Google solucionó el problema en un parche fuera de banda en octubre.

“Clientes que ejecutan Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesita comprar la Actualización de seguridad extendida para continuar recibiendo actualizaciones de seguridad,” Microsoft agregó en el asesor oficial.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo