Todas las Noticias en Películas, Avances de Películas y Reseñas.

El martes de parches de septiembre de Microsoft resuelve 63 vulnerabilidades con una de día cero explotada activamente

El martes de parches de septiembre de Microsoft resuelve 63 vulnerabilidades con una de día cero explotada activamente

En el paquete de parches de seguridad lanzado este martes por microsoft, se proporcionaron correcciones para 63 vulnerabilidades y exposiciones. Cinco de las vulnerabilidades se consideran “críticas”, 57 de ellas son “importantes” y una está clasificada como “moderada”.

Específicamente, las fallas se componen de una vulnerabilidad de omisión de características de seguridad, siete vulnerabilidades de divulgación de información, siete vulnerabilidades de denegación de servicio, 18 vulnerabilidades de elevación de privilegios y 30 vulnerabilidades de ejecución remota de código. Si se agregan las vulnerabilidades parcheadas en Microsoft Edge antes de este martes de parches, el número total de CVE aumenta a 79.

Dos de esas vulnerabilidades fueron vulnerabilidades de día cero divulgadas públicamente, y una de ellas (seguida como “CVE-2022-37969 – Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows”) descrita como “explotada”.

“Un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios del SISTEMA”, dijo Microsoft en un aviso. No obstante, el gigante tecnológico considera que la gravedad de la vulnerabilidad es “baja”, ya que la “técnica no permite la ejecución remota de código en los casos en que el atacante aún no tiene esa capacidad en el sistema objetivo”. Otros expertos en seguridad, sin embargo, no están satisfechos con la declaración de Microsoft y expresaron su preocupación.

“La vulnerabilidad [CVE-2022-37969] está clasificada como Importante, pero con múltiples proveedores reconocidos por la divulgación coordinada y exploits confirmados en la naturaleza, esta vulnerabilidad debe tratarse como una gravedad crítica debido al riesgo”, dijo Chris Goettl, vicepresidente de gestión de productos para productos de seguridad de Ivanti. Revista Redmond.

Recomendado:  La serie Samsung Galaxy S23 presenta 8K y más Registros de vídeo de 30 fps

Mike Walters, ejecutivo de ciberseguridad y cofundador del software de gestión y monitoreo remoto Action1 Corporation, también dijo que la “baja complejidad” de CVE-2022-37969 puede ser un problema.

“No hay otros detalles técnicos. [about CVE-2022-37969] están disponibles, pero dado que la vulnerabilidad tiene baja complejidad y no requiere interacción del usuario, es probable que pronto haya un exploit en el arsenal tanto de los sombreros blancos como de los sombreros negros”, dijo Walters a Redmond Mag.

Mientras tanto, Microsoft Dynamics 365 se ve afectado por dos (CVE-2022-34700 y CVE-2022-35805) de las cinco vulnerabilidades críticas que pueden permitir la ejecución remota de código. Dos de ellos (CVE-2022-34721 y CVE-2022-34722) están vinculados a las extensiones del protocolo de intercambio de claves de Internet de Windows, mientras que el último (CVE-2022-34718) tiene algo que ver con Windows y TCP/IP.

La última de las cinco vulnerabilidades críticas, CVE-2022-34718, es descrita como “la vulnerabilidad más grave” por los investigadores de seguridad de Cisco Talos ya que tiene una calificación CVSS de 9,8 sobre 10. Microsoft también lo describió como “explotación más probable”. Sin embargo, Dustin niños del programa de recompensas por errores independiente del proveedor, la Iniciativa de Día Cero de Trend Micro, dijo que los sistemas con IPv6 habilitado e IPSec configurado son los únicos afectados. “Aunque son buenas noticias para algunos, si estás usando IPv6 (como muchos lo hacen), probablemente también estés ejecutando IPSec. Definitivamente pruebe e implemente esta actualización rápidamente”, agregó Childs.

Por otro lado, si bien las dos vulnerabilidades críticas, CVE-2022-34721 y CVE-2022-34722, afectan a todos los productos de Windows Server y tienen puntuaciones CVSS de 9,8, Walters dijo que “ambas tienen baja complejidad para su explotación”.

Recomendado:  La curiosa y desconocida historia detrás de los emojis: ¿quién fue su verdadero creador?