Martes de parches de Microsoft y otros proveedores
Ayer Microsoft lanzó su ronda mensual de actualizaciones de julio para solucionar 84 errores de seguridad que abarcan múltiples categorías de productos, contando una vulnerabilidad Zero-Day que está siendo utilizada in-the-wild.
De las 84 deficiencias, cuatro se califican como Críticas y 80 se califican como Importantes en cuanto a su gravedad. El gigante tecnológico también resolvió por separado otros dos errores en el navegador Edge basado en Chromium, uno de los cuales soluciona un Zero-Day que Google reveló como explotada activamente.
La parte superior de la lista de actualizaciones de este mes es CVE-2022-22047 (puntaje CVSS: 7.8), un caso de escalamiento de privilegios en Windows Client Server Runtime Subsystem (CSRSS) que podría ser abusado por un atacante para obtener permisos de SYSTEM.
Se sabe muy poco sobre la naturaleza y la escala de los ataques actuales, aparte de una evaluación de "Explotación detectada" de Microsoft.
Además de CVE-2022-22047, se han corregido dos fallas de elevación de privilegios más en el mismo componente: CVE-2022-22026 (puntaje CVSS: 8.8) y CVE-2022-22049 (puntaje CVSS: 7.8), que fueron informados por el investigador de Sergei Glazunov de Google Project Zero.
"Un atacante autenticado localmente podría enviar datos especialmente diseñados al servicio CSRSS local para elevar sus privilegios de AppContainer a SYSTEM", dijo Microsoft en un aviso para CVE-2022-22026.
Microsoft también remedió una serie de errores de ejecución de código remoto en el sistema de archivos de red de Windows (CVE-2022-22029 y CVE-2022-22039), gráficos de Windows (CVE-2022-30221), tiempo de ejecución de llamada de procedimiento remoto (CVE-2022-22038) y Windows Shell (CVE-2022-30222).
La actualización se destaca además por parchear hasta 32 problemas en el servicio de continuidad comercial de Azure Site Recovery. Dos de estas fallas están relacionadas con la ejecución remota de código y las 30 restantes se refieren a escalamiento de privilegios.
"La explotación exitosa [...] requiere que un atacante comprometa las credenciales de administrador de una de las máquinas virtuales asociadas con el servidor de configuración", dijo la compañía, y agregó que las fallas no "permiten la divulgación de información confidencial, pero podrían permitir que un atacante modificar datos que podrían provocar que el servicio no esté disponible".
Además de eso, la actualización de julio de Microsoft también contiene correcciones para cuatro vulnerabilidades de escalamiento de privilegios en el módulo Windows Print Spooler de Windows (CVE-2022-22022, CVE-2022-22401, CVE-2022-30206 y CVE-2022-30226) después de una breve respiro en junio de 2022, lo que subraya lo que parece ser una corriente interminable de fallas que plagan la tecnología.
Completan las actualizaciones del martes de parches dos correcciones notables para las vulnerabilidades de manipulación en el servicio de Windows Server (CVE-2022-30216) y Microsoft Defender para Endpoint (CVE-2022-33637) y tres fallas de denegación de servicio (DoS) en Internet. Servicios de Información (CVE-2022-22025 y CVE-2022-22040 y Gestor de Cuentas de Seguridad (CVE-2022-30208).
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!