Edición del martes de parches de Microsoft, agosto de 2022 – Krebs sobre seguridad

microsoft Hoy lanzó actualizaciones para corregir 141 vulnerabilidades de archivos estándar ventanas Sistemas operativos y software relacionado. Una vez más, Microsoft está trabajando para parchear una vulnerabilidad de día cero en Herramienta de diagnóstico de soporte de Microsoft (MSDT), un servicio integrado en Windows. Redmond también solucionó múltiples fallas en servidor de intercambio incluido uno que se reveló públicamente antes de hoy, e insta a las organizaciones que usan Exchange para el correo electrónico a actualizar lo antes posible y habilitar una protección adicional.

En junio, Microsoft parchó una vulnerabilidad en MSDT denominada “Follinaque se usaron en ataques activos hace al menos tres meses. El error de MSDT más reciente, CVE-2022-34713, es una falla de ejecución remota de código que requiere convencer a un objetivo para que abra un archivo con trampa explosiva, como un documento de Office. Este mes Microsoft también lanzó un parche diferente para la falla Otro MSDT, marcado como CVE-2022-35743.

Una falla de Exchange divulgada públicamente es CVE-2022-30134, una vulnerabilidad de divulgación de información. Microsoft también ha publicado correcciones para otras tres fallas de Exchange que han sido calificadas como “Críticas”, lo que significa que pueden explotarse de forma remota para comprometer el sistema y sin la ayuda de los usuarios. Microsoft dice que abordar algunas vulnerabilidades de Exchange que se solucionaron este mes requiere que los administradores habiliten la protección extendida de Windows en los servidores de Exchange. Consulte la publicación de blog de Microsoft sobre las actualizaciones de Exchange Server para obtener más detalles.

“Si su organización ejecuta servidores de intercambio locales, este trío de CVE requiere un parche urgente”, dijo. kevin breenDirector de Investigación de Amenazas Cibernéticas en laboratorios de inmersión. Los intercambios pueden actuar como un tesoro de información, lo que los convierte en objetivos valiosos para los atacantes. Con CVE-2022-24477, por ejemplo, un atacante puede obtener acceso inicial al host de un usuario y puede apoderarse de los buzones de correo de todos los usuarios de intercambio, enviar y leer correos electrónicos y documentos. Para los atacantes enfocados en piratear el correo electrónico comercial, este tipo de vulnerabilidad puede ser extremadamente dañino”.

Otros errores críticos se rastrean en Exchange, como CVE-2022-24516 y CVE-2022-21980. Es difícil creer que ha pasado poco más de un año desde que los piratas informáticos maliciosos de todo el mundo se abalanzaron sobre un lote de vulnerabilidades de Exchange de día cero para comprometer los sistemas de correo electrónico remoto de cientos de miles de organizaciones que ejecutan Exchange Server localmente para el correo electrónico. Este desastre persistente es un recordatorio suficiente de que los errores críticos de Exchange merecen atención inmediata.

los SANS Centro de Tormentas de InternetEl informe del parche del martes advierte que un error crítico de ejecución remota de código en el Protocolo punto a punto de Windows (CVE-2022-30133) podría volverse “vulnerable”, una amenaza capaz de propagarse por la red sin la intervención del usuario.

“Otra vulnerabilidad crítica que vale la pena mencionar es la elevación de privilegios que afecta a los servicios de dominio de Active Directory (CVE-2022-34691)”, escribió SANS. “Según el consejo”, un usuario autenticado podría manipular los atributos en las cuentas de computadora que posee o administra, y obtener un certificado de los Servicios de certificados de Active Directory que permitiría elevar el privilegio al sistema. El sistema solo es vulnerable a ataques si los servicios de certificados de Active Directory se ejecutan en el dominio. CVSS para esta vulnerabilidad es 8.8. “

Brin destacó un conjunto de cuatro debilidades en estudio visual que ha sido calificado como “Importante” menos grave de Microsoft, pero que, no obstante, puede ser de vital importancia para la seguridad de los sistemas de los desarrolladores.

“Los desarrolladores tienen acceso a claves API y canalizaciones de implementación que, si se ven comprometidas, pueden causar un daño significativo a las organizaciones”, dijo. “Por lo tanto, no sorprende que a menudo sean atacados por atacantes más avanzados. No se deben pasar por alto los parches para sus herramientas. También estamos viendo una tendencia continua de aplanamiento de la cadena de suministro, lo que hace imperativo que nos aseguremos de que los desarrolladores y sus herramientas estén actualizado con la misma precisión que aplicamos a las actualizaciones estándar”.

greg sabiogerente de producto en rápido 7a un interesante error que ha sido corregido por Microsoft Windows holamecanismo de autenticación biométrica para Windows 10. Microsoft señala que una explotación exitosa de la vulnerabilidad requiere acceso físico al dispositivo de destino, pero permitirá que un atacante eluda la verificación de reconocimiento facial.

Wiseman dijo que a pesar de las correcciones récord de vulnerabilidades de Redmond este mes, los números son menos graves.

“20 El extremismo violento les afecta Borde basado en cromo Navegador y efecto 34 Recuperación del sitio de Azure (En comparación con los 32 CVE que afectaron este producto el mes pasado), escribió Wiseman. “Como de costumbre, las actualizaciones a nivel del sistema operativo abordarán muchos de estos, pero tenga en cuenta que se requiere alguna configuración adicional para proteger completamente Exchange Server este mes”.

Como suele suceder el martes de parches, Adobe También ha lanzado actualizaciones de seguridad para muchos de sus productos, incluidos vaso Y el lectorY el comercio de adobe Y el Magento es de código abierto. Más detalles aquí.

Considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Y si encuentra algún problema con estas actualizaciones, deje una nota sobre ellas aquí en los comentarios.

Leave a Reply

Your email address will not be published. Required fields are marked *