Parches para 64 vulnerabilidades en productos de Microsoft

¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.

Los cazadores de vulnerabilidades de Microsoft han vuelto y no precisamente con las manos vacías: 64 vulnerabilidades (cinco de ellas críticas) en diferentes productos y servicios. Dos vulnerabilidades fueron difundidas públicamente antes de que se lanzara el parche (lo que las convierte en vulnerabilidades de días cero), y una está siendo explotada activamente por atacantes. Como siempre, recomendamos instalar las actualizaciones cuanto antes, mientras tanto, hablemos un poco de las que merecen especial atención.

CVE-2022-37969: Explotada activamente por los atacantes

CVE-2022-37969 es una vulnerabilidad de día cero en el controlador de Common Log File System. No es el fallo más peligroso de los parcheados por la última actualización (su calificación CVSS es solo de 7,8), ya que, para aprovecharlo, los atacantes necesitan acceder de algún modo al ordenador de la víctima. Sin embargo, una explotación exitosa les permitirá elevar sus privilegios hasta SYSTEM. Según Microsoft, algunos atacantes, en la vida real, ya están utilizando el exploit para esta vulnerabilidad; por lo tanto, debe ser parcheado cuanto antes.

Vulnerabilidades críticas

Las cinco vulnerabilidades críticas corregidas son de ejecución de código en remoto (RCE); es decir, pueden utilizarse para ejecutar código arbitrario en los ordenadores víctimas.
– CVE-2022-34718. Consiste en un fallo en Windows TCP/IP con una calificación CVSS de 9,8. Un atacante no autorizado, enviando un paquete IPv6 especialmente diseñado, puede utilizarlo para ejecutar código arbitrario en el equipo Windows atacado con el servicio IPSec habilitado.

– CVE-2022-34721 y CVE-2022-34722. Son vulnerabilidades en el protocolo de intercambio de claves de Internet que permiten a un atacante ejecutar código malicioso enviando también un paquete IP a un equipo vulnerable. Ambas tienen una calificación CVSS de 9,8. Aunque estas vulnerabilidades sólo afectan a la versión del protocolo IKEv1, Microsoft recuerda que todos los sistemas Windows Server son vulnerables porque aceptan tanto paquetes v1 como v2.

– CVE-2022-34700 y CVE-2022-35805: un par de vulnerabilidades en el software de gestión de relaciones con clientes (CRM) de Microsoft Dynamics. Su explotación permite a un usuario autenticado ejecutar comandos SQL arbitrarios, tras lo cual el atacante puede elevar sus derechos y ejecutar comandos dentro de la base de datos de Dynamics 365 con derechos de db owner. Dado que el atacante todavía necesitaría autenticarse de alguna manera, las calificaciones CVSS de estas dos vulnerabilidades son ligeramente inferiores (8,8), pero lo suficientemente peligrosas como para considerarlas críticas.

ARM – CVE-2022-23960: Una vulnerabilidad que afecta a los procesadores

CVE-2022-23960 es la segunda vulnerabilidad que se anunció públicamente antes del parche. En teoría, esto podría significar que se podía explotar antes de que fuera parcheada, pero no parece haber sido el caso. De hecho, CVE-2022-23960 es una variación de la vulnerabilidad Spectre, que interviene en el mecanismo de ejecución de instrucciones especulativas de un procesador. En otras palabras, la probabilidad de que se utilice en ataques reales es anecdótica: el peligro es teórico. Además, esta vulnerabilidad sólo es relevante para Windows 11 en sistemas basados en ARM64, lo que hace que su explotación sea aún menos práctica.

Otras vulnerabilidades

Sorprendentemente, hay pocas vulnerabilidades “no peligrosas” en esta actualización del martes de parches de septiembre: solamente una tiene una calificación de gravedad baja y otra tiene una calificación media. Las 57 restantes, aunque no son tan peligrosas como las cinco críticas de las que hemos hablado, pertenecen a la categoría de “importantes”. Por lo tanto, como ya recomendamos al principio de este post, es mejor actualizar más pronto que tarde.

Cómo estar protegido

Lo primero de todo es corregir las vulnerabilidades ya parcheadas. Además, recomendamos proteger todos los ordenadores y servidores con conexión a Internet con soluciones de seguridad capaces de detectar vulnerabilidades y prevenir exploits. Esto incrementará las defensas de tu empresa contra las vulnerabilidades tanto conocidas como desconocidas.

Consejos