La edición de noviembre de Patch Tuesday está sobre nosotros, y esta vez, Microsoft dice que ha solucionado media docena de vulnerabilidades de día cero que se están explotando en la naturaleza.
Los más peligrosos del grupo son, obviamente, los días cero. Dos se rastrean como CVE-2022-41040 y CVE-2022-41082 y se utilizan en conjunto para permitir que los actores de amenazas ejecuten código malicioso de forma remota. Estos dos fueron detectados por primera vez por investigadores vietnamitas en septiembre, cuando se observó que un grupo de ciberdelincuentes infectaba los servidores de Exchange. Aparentemente, el grupo que usaba estos defectos tenía su sede en China.
En total, Microsoft dice que corrigió 68 fallas y vulnerabilidades con diversos grados de riesgo para los puntos finales de los usuarios finales.
Escalada de privilegios
Microsoft también parchó CVE-2022-41128, otra vulnerabilidad de ejecución remota de código que probablemente fue abusada por actores patrocinados por el estado, dado que fue descubierta por el equipo TAG de Google, que generalmente rastrea la actividad cibercriminal del estado nacional.
Luego están CVE-2022-41073 y CVE-2022-41125, dos vulnerabilidades de escalada de privilegios, descubiertas por el equipo de inteligencia de amenazas de seguridad de Microsoft, y CVE-2022-41091, una falla que permite a los delincuentes crear archivos maliciosos capaces de esquivar a Mark. de las banderas Web.
De las 68 fallas reparadas este mes, 11 se consideraron «críticas», mientras que el resto se etiquetaron como «importantes». Por lo general, Microsoft tarda aproximadamente 24 horas en enviar las actualizaciones acumulativas a la mayoría de los puntos finales con tecnología de Windows, por lo que, en caso de que aún no haya recibido su solución, espere unas horas más. Aquellos que no pueden esperar, también pueden activar la actualización manualmente, yendo a Windows> Configuración> Actualizaciones y seguridad> Actualización de Windows.
Se puede encontrar un desglose más detallado de las fallas y las soluciones. aquí (se abre en una pestaña nueva).
Microsoft ha tenido un año ajetreado solucionando vulnerabilidades de día cero en sus herramientas y servicios. A principios de julio de 2022, arregló un día cero que se encontraba en su navegador Edge. Rastreado como CVE-2022-2294, es una debilidad de desbordamiento de búfer basada en montón de alta gravedad.
Un mes antes, la empresa solucionó dos fallas que permitían a los actores de amenazas ejecutar malware en los puntos finales de destino, uno en Windows Search y otro en Microsoft Office OLEObject. Mediante el uso de un documento de Word armado, la búsqueda de día cero se puede usar para abrir automáticamente una ventana de búsqueda con malware alojado de forma remota. Esto fue posible gracias a cómo Windows maneja un controlador de protocolo URI llamado «search-ms».
Vía: Ars Technica (se abre en una pestaña nueva)