{"id":85060,"date":"2022-08-10T08:13:45","date_gmt":"2022-08-10T08:13:45","guid":{"rendered":"https:\/\/magazineoffice.com\/patch-day-microsoft-cierra-121-vulnerabilidades-vulnerabilidad-de-dia-0-en-herramienta-de-diagnostico\/"},"modified":"2022-08-10T08:13:46","modified_gmt":"2022-08-10T08:13:46","slug":"patch-day-microsoft-cierra-121-vulnerabilidades-vulnerabilidad-de-dia-0-en-herramienta-de-diagnostico","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/patch-day-microsoft-cierra-121-vulnerabilidades-vulnerabilidad-de-dia-0-en-herramienta-de-diagnostico\/","title":{"rendered":"Patch Day: Microsoft cierra 121 vulnerabilidades – Vulnerabilidad de d\u00eda 0 en herramienta de diagn\u00f3stico"},"content":{"rendered":"


\n<\/p>\n

\n
\n
\n
\n franco zieman<\/span>
\n <\/span>
\n
\n
\n <\/p>\n
\n

\n <\/p>\n

Microsoft corrigi\u00f3 un total de 121 vulnerabilidades en Update Tuesday en agosto. Estos incluyen 17 vulnerabilidades que Microsoft clasifica como cr\u00edticas y dos vulnerabilidades de d\u00eda cero.
\n <\/strong>\n <\/p>\n<\/p><\/div>\n

\n
\n <\/source><\/picture>\n<\/p><\/div>\n<\/p><\/div>\n

\n

El d\u00eda del parche el 9 de agosto, Microsoft proporcion\u00f3 una serie de actualizaciones que corrigen 121 vulnerabilidades. Microsoft clasifica 17 vulnerabilidades como cr\u00edticas y el resto, a excepci\u00f3n de dos vulnerabilidades, como de alto riesgo. Las brechas afectan a Windows, Office y, por \u00faltimo, pero no menos importante, a Azure. Una vulnerabilidad de Windows (CVE-2022-34713) ya se est\u00e1 utilizando para ataques. Microsoft ofrece detalles escasos sobre las vulnerabilidades que debe buscar usted mismo en la gu\u00eda de actualizaci\u00f3n de seguridad. Dustin Childs prepara el tema de Update Tuesday de una forma mucho m\u00e1s clara en el blog de Trend Micro ZDI, siempre con la mirada puesta en los administradores que cuidan las redes de la empresa.<\/p>\n

\n

En breve<\/h3>\n
\n
\n
\n\n\n\n\n\n\n\n
\n

\n

software<\/b><\/p>\n<\/th>\n

\n

\n

brechas eliminadas<\/b><\/p>\n<\/th>\n

\n

\n

clasificado como cr\u00edtico<\/b><\/p>\n<\/th>\n<\/tr>\n

\n

\n

ventanas<\/p>\n<\/td>\n

\n

\n

61<\/p>\n<\/td>\n

\n

\n

13 + una brecha de 0 d\u00edas<\/p>\n<\/td>\n<\/tr>\n

\n

\n

Oficina<\/p>\n<\/td>\n

\n

\n

4<\/p>\n<\/td>\n

\n

\n

no<\/p>\n<\/td>\n<\/tr>\n

\n

\n

Intercambio<\/p>\n<\/td>\n

\n

\n

6<\/p>\n<\/td>\n

\n

\n

3 + una brecha de 0 d\u00edas<\/p>\n<\/td>\n<\/tr>\n

\n

\n

Azur<\/p>\n<\/td>\n

\n

\n

45<\/p>\n<\/td>\n

\n

\n

1<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n

<\/div>\n

actualizaci\u00f3n del navegador<\/h2>\n

\n

La actualizaci\u00f3n de seguridad m\u00e1s reciente para Edge es la versi\u00f3n 104.0.1293.47 del 5 de agosto. Se basa en Chromium 104.0.5112.81 y corrige varias vulnerabilidades de Chromium. Google lanz\u00f3 una actualizaci\u00f3n de seguridad correspondiente para Chrome el 2 de agosto. Con su actualizaci\u00f3n, Microsoft tambi\u00e9n cierra tres vulnerabilidades espec\u00edficas de borde, una de las cuales se considera de alto riesgo. <\/p>\n

<\/p>\n

<\/p>\n

brechas de oficina<\/h2>\n

<\/p>\n

\n

Microsoft corrigi\u00f3 cuatro vulnerabilidades en sus productos de Office en agosto. Microsoft identifica dos como de alto riesgo. Son adecuados para inyectar y ejecutar c\u00f3digo (RCE: Remote Code Execution). Uno de ellos (CVE-2022-33648) afecta espec\u00edficamente a Excel. La vulnerabilidad DoS (Denegaci\u00f3n de servicio) CVE-2022-35742 en Outlook es dif\u00edcil. Si un usuario de Outlook recibe un correo electr\u00f3nico debidamente preparado, Outlook se bloquea. Este correo no tiene que abrirse o mostrarse en la vista previa. Si reinicia Outlook, se vuelve a bloquear. Outlook solo se puede volver a utilizar si este correo electr\u00f3nico se elimina del servidor con otro programa de correo electr\u00f3nico o si se ha instalado la actualizaci\u00f3n actual. <\/p>\n

<\/p>\n

Vulnerabilidades en Windows<\/h2>\n

\n

La mayor\u00eda de las vulnerabilidades, 61 este mes, se distribuyen en las distintas versiones de Windows (8.1 y posteriores), para las que Microsoft a\u00fan ofrece actualizaciones de seguridad para todas. Windows 7 y Server 2008 R2 todav\u00eda se mencionan en los informes de seguridad, pero solo las organizaciones que participan en el programa ESU pago recibir\u00e1n actualizaciones. <\/p>\n

Herramienta de diagn\u00f3stico MSDT bajo ataque nuevamente<\/b><\/p>\n

Seg\u00fan Microsoft, la vulnerabilidad CVE-2022-34713 en la herramienta de diagn\u00f3stico de soporte de Microsoft Windows (MSDT) de todas las versiones de Windows, incluido el servidor, ya se est\u00e1 utilizando para ataques. Un atacante que aproveche esta vulnerabilidad puede obtener privilegios del sistema. Recuerda a la llamada vulnerabilidad \u00abFollina\u00bb (CVE-2022-30190) en MSDT, que Microsoft arregl\u00f3 en junio. Sin embargo, seg\u00fan Microsoft, se trata de una variante de una vulnerabilidad de MSDT descubierta hace dos a\u00f1os pero anteriormente ignorada por Microsoft y conocida p\u00fablicamente como \u00abDogWalk\u00bb. Un usuario necesitar\u00eda obtener y abrir un archivo CAB que contenga un archivo de configuraci\u00f3n de diagn\u00f3stico para que un ataque tenga \u00e9xito. <\/p>\n

Vulnerabilidades cr\u00edticas de Windows<\/b><\/p>\n

Microsoft ha corregido 13 vulnerabilidades cr\u00edticas en Windows. Diez de estos se relacionan con protocolos de t\u00fanel obsoletos: seis veces el Protocolo de t\u00fanel de socket seguro (SSTP) y dos veces el Protocolo punto a punto (PPP) y el Protocolo de t\u00fanel punto a punto (PPTP) de RAS. Todo podr\u00eda explotarse para inyectar y ejecutar c\u00f3digo. <\/p>\n

Solo Windows 11 afecta la vulnerabilidad RCE CVE-2022-35804 en el cliente y servidor SMB (SMB: Server Message Block – archivos compartidos). Un atacante podr\u00eda inyectar c\u00f3digo en un servidor SMB y ejecutarlo con privilegios elevados. En la soluci\u00f3n de virtualizaci\u00f3n de Hyper-V, un ataque podr\u00eda salir del sistema hu\u00e9sped y ejecutar c\u00f3digo en el host (CVE-2022-34696). <\/p>\n

<\/p>\n

Seis vulnerabilidades en Exchange<\/h2>\n

\n

El servidor de correo Exchange de Microsoft recibir\u00e1 actualizaciones este mes contra seis vulnerabilidades, tres de las cuales Microsoft ha clasificado como cr\u00edticas. Estas tres vulnerabilidades (CVE-2022-21980\/-24477\/-24516) podr\u00edan permitir que un atacante registrado obtenga privilegios elevados y se apodere de todas las cuentas de correo en el servidor. Para que las actualizaciones proporcionadas tengan pleno efecto, los administradores deben activar la \u00abProtecci\u00f3n ampliada\u00bb. CVE-2022-30134 tambi\u00e9n es una vulnerabilidad EoP (Elevation of Privilege), pero solo permite leer los correos electr\u00f3nicos existentes. Sin embargo, la brecha ya se conoc\u00eda p\u00fablicamente de antemano y, por lo tanto, se considera una brecha de 0 d\u00edas. <\/p>\n

<\/p>\n

Otra avalancha de parches para Azure<\/h2>\n

\n

Microsoft corrigi\u00f3 45 vulnerabilidades en su plataforma en la nube Azure este mes, despu\u00e9s de que 33 vulnerabilidades tuvieran que ser reparadas en julio. Microsoft solo clasifica como cr\u00edtica la vulnerabilidad RCE CVE-2022-33646 en Azure Batch Node Agent. <\/p>\n

<\/p>\n

Actualizaciones de seguridad extendidas (ESU)<\/h2>\n

\n

Las empresas y organizaciones que participan en el programa ESU de pago de Microsoft para proteger los sistemas que ejecutan Windows 7 o Server 2008 R2 recibir\u00e1n actualizaciones este mes que eliminan 29 vulnerabilidades. Estos incluyen nueve de las vulnerabilidades identificadas como cr\u00edticas anteriormente, as\u00ed como la vulnerabilidad de d\u00eda cero CVE-2022-34713. <\/p>\n

Tambi\u00e9n en agosto hay una nueva herramienta de Windows para eliminar software malicioso. La pr\u00f3xima actualizaci\u00f3n programada para el martes es el 13 de septiembre de 2022. <\/p>\n

<\/p>\n

\n<\/div>\n