\n<\/aside>\n<\/p>\n
Es el segundo martes del mes y eso significa que es Update Tuesday, el lanzamiento mensual de parches de seguridad disponibles para casi todo el software compatible con Microsoft. Esta vez, el fabricante de software ha reparado seis d\u00edas cero bajo explotaci\u00f3n activa en la naturaleza, junto con una amplia gama de otras vulnerabilidades que representan una amenaza para los usuarios finales.<\/p>\n
Dos de los d\u00edas cero son vulnerabilidades de alta gravedad en Exchange que, cuando se usan juntas, permiten a los piratas inform\u00e1ticos ejecutar c\u00f3digo malicioso en los servidores. Rastreadas como CVE-2022-41040 y CVE-2022-41082, estas vulnerabilidades salieron a la luz en septiembre. En ese momento, los investigadores en Vietnam informaron que se hab\u00edan utilizado para infectar servidores de Exchange locales con shells web, las interfaces basadas en texto que permiten a las personas ejecutar comandos de forma remota.<\/p>\n
M\u00e1s conocido como ProxyNotShell, las vulnerabilidades afectan a los servidores de Exchange locales. Las b\u00fasquedas de Shodan en el momento en que los d\u00edas cero se hicieron p\u00fablicos mostraron que aproximadamente 220,000 servidores eran vulnerables. Microsoft dijo a principios de octubre que sab\u00eda que solo un actor de amenazas explotaba las vulnerabilidades y que el actor se hab\u00eda dirigido a menos de 10 organizaciones. El actor de amenazas habla chino simplificado con fluidez, lo que sugiere que tiene un nexo con China.<\/p>\n
Un tercer d\u00eda cero es CVE-2022-41128, una vulnerabilidad cr\u00edtica de Windows que tambi\u00e9n permite que un actor de amenazas ejecute c\u00f3digo malicioso de forma remota. La vulnerabilidad, que funciona cuando un dispositivo vulnerable accede a un servidor malicioso, fue descubierta por Cl\u00e9ment Lecigne del Grupo de An\u00e1lisis de Amenazas de Google. Debido a que TAG rastrea la pirater\u00eda respaldada por los estados-naci\u00f3n, el descubrimiento probablemente signifique que los piratas inform\u00e1ticos respaldados por el gobierno est\u00e1n detr\u00e1s de las vulnerabilidades de d\u00eda cero.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nDos d\u00edas cero m\u00e1s son vulnerabilidades de escalada de privilegios, una clase de vulnerabilidad que, cuando se combina con una vulnerabilidad separada o la usa alguien que ya tiene privilegios limitados del sistema en un dispositivo, eleva los derechos del sistema a los necesarios para instalar c\u00f3digo, acceder contrase\u00f1as y tomar el control de un dispositivo. A medida que la seguridad en las aplicaciones y los sistemas operativos ha mejorado en la \u00faltima d\u00e9cada, las denominadas vulnerabilidades EoP han ganado importancia.<\/p>\n
CVE-2022-41073 afecta a la cola de impresi\u00f3n de Microsoft, mientras que CVE-2022-41125 reside en el Servicio de aislamiento de claves CNG de Windows. Ambas vulnerabilidades de EoP fueron descubiertas por el equipo de inteligencia de amenazas de seguridad de Microsoft.<\/p>\n
El \u00faltimo d\u00eda cero corregido este mes tambi\u00e9n est\u00e1 en Windows. CVE-2022-41091 permite a los piratas inform\u00e1ticos crear archivos maliciosos que evaden las defensas de Mark of the Web, que est\u00e1n dise\u00f1ados para funcionar con funciones de seguridad como Vista protegida en Microsoft Office. Will Dormann, analista s\u00e9nior de vulnerabilidades de la firma de seguridad ANALYGENCE, descubri\u00f3 la t\u00e9cnica del bypass<\/a> en julio.<\/p>\nEn total, la actualizaci\u00f3n del martes de este mes solucion\u00f3 un total de 68 vulnerabilidades. Microsoft otorg\u00f3 una calificaci\u00f3n de gravedad \u00abcr\u00edtica\u00bb a 11 de ellos, y el resto recibi\u00f3 la calificaci\u00f3n de \u00abimportante\u00bb. Los parches generalmente se instalan autom\u00e1ticamente en aproximadamente 24 horas. Aquellos que quieran instalar actualizaciones de inmediato pueden ir a Windows > Configuraci\u00f3n > Actualizaciones y seguridad > Actualizaci\u00f3n de Windows. El resumen completo de Microsoft est\u00e1 aqu\u00ed.<\/p>\n
Ir a debate…<\/p>\n<\/p><\/div>\n