El martes de parches de septiembre está sobre nosotros, lo que le brinda a Microsoft la oportunidad de corregir, entre otras cosas, dos vulnerabilidades de día cero que se están explotando activamente en la naturaleza.
Según el aviso de seguridad de la empresa, las dos fallas se rastrean como CVE-2022-37969 y CVE-2022-23960. El primero es una vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows y permite la ejecución remota de código. Tiene una puntuación de gravedad de 7,8.
«Un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA», advierte el aviso de Microsoft.
Arreglando docenas de fallas
La segunda falla se describe como Arm: CVE-2022-23960 Vulnerabilidad de restricción de especulación de caché y permite que un atacante aproveche el historial de sucursales compartidas en el búfer de historial de sucursales (BHB) para influir en las sucursales mal predichas y obtener información confidencial a través de la asignación de caché. Tiene una puntuación de gravedad de 5,6.
Además de estas dos vulnerabilidades, Microsoft ha parcheado (se abre en una pestaña nueva) un total de 61 fallas, excluyendo las 16 fallas corregidas en Microsoft Edge antes del lanzamiento de esta actualización acumulativa. Estas fallas incluyen 18 vulnerabilidades de elevación de privilegios, 1 vulnerabilidad de omisión de función de seguridad, 30 vulnerabilidades de ejecución remota de código, siete vulnerabilidades de divulgación de información, siete vulnerabilidades de denegación de servicio, así como 16 vulnerabilidades Edge – Chromium (excluyendo las 16 mencionadas anteriormente).
Microsoft ha tenido un año ajetreado solucionando vulnerabilidades de día cero en sus herramientas y servicios. A principios de julio de 2022, arregló un día cero que se encontraba en su navegador Edge. Rastreado como CVE-2022-2294, es una debilidad de desbordamiento de búfer basada en montón de alta gravedad.
Un mes antes, en junio, la empresa solucionó dos fallas que permitían a los actores de amenazas ejecutar malware en los puntos finales de destino. (se abre en una pestaña nueva), uno en Windows Search y otro en Microsoft Office OLEObject. Mediante el uso de un documento de Word armado, la búsqueda de día cero se puede usar para abrir automáticamente una ventana de búsqueda con un malware alojado de forma remota. Esto fue posible gracias a cómo Windows maneja un controlador de protocolo URI llamado «search-ms».
Vía: BleepingComputer (se abre en una pestaña nueva)