Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
La actualización del martes de parches de Microsoft para el mes de marzo se ha hecho oficialmente disponible con 71 correcciones que abarcan todos sus productos de software como Windows, Office, Exchange y Defender, entre otros.
Del total de 71 parches, tres están clasificados como Críticos y 68 están clasificados como Importantes en cuanto a su gravedad. Si bien ninguna de las vulnerabilidades se menciona como explotada activamente, tres de ellas se conocen públicamente en el momento del lanzamiento.
Vale la pena señalar que Microsoft abordó por separado 21 fallas en el navegador Microsoft Edge basado en Chromium a principios de este mes.
Las tres vulnerabilidades críticas remediadas este mes son fallas de ejecución remota de código que afectan las extensiones de video HEVC ( CVE-2022-22006 ), Microsoft Exchange Server ( CVE-2022-23277 ) y las extensiones de video VP9 ( CVE-2022-24501 ).
La vulnerabilidad de Microsoft Exchange Server, que fue reportada por el investigador Markus Wulftange, también es notable por el hecho de que requiere que el atacante esté autenticado para poder explotar el servidor.
Recursos afectados
Abarca todos los productos de software como Windows, Office, Exchange y Defender, entre otros.
Asimismo, software de otros proveedores para corregir varias vulnerabilidades, contando:
-
Linux distributions Oracle Linux, Red Hat, and SUSE
Solución
Los tres errores de día cero corregidos por Microsoft son los siguientes:
- CVE-2022-24512 (puntuación CVSS: 6,3): vulnerabilidad de ejecución remota de código de .NET y Visual Studio.
- CVE-2022-21990 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código del cliente de escritorio remoto.
- CVE-2022-24459 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios del servicio de fax y escaneo de Windows.
Microsoft también calificó a CVE-2022-21990 como "Explotación más probable" debido a la disponibilidad pública de un exploit de prueba de concepto (PoC), por lo que es crucial que las actualizaciones se apliquen lo antes posible para evitar posibles ataques.
En total, los parches eliminan 29 vulnerabilidades de ejecución remota de código, 25 vulnerabilidades de elevación de privilegios, seis vulnerabilidades de divulgación de información, cuatro vulnerabilidades de denegación de servicio, tres vulnerabilidades de omisión de funciones de seguridad, tres vulnerabilidades de suplantación de identidad y una vulnerabilidad de manipulación.
Asimismo, se emitieron parches de software de otros proveedores, con actualizaciones de seguridad para corregir varias vulnerabilidades.
Recomendaciones
Los parches de seguridad de Windows y otros proveedores son actualizaciones acumulativas enfocadas a solucionar vulnerabilidades. Todos los sistemas operativos tienen vulnerabilidades, y la manera de solucionarlas es mediante una actualización del sistema operativo que traiga estos parches o soluciones.
Referencias
- https://thehackernews.com/2022/03/critical-security-patches-issued-by.html
- https://msrc.microsoft.com/update-guide/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23277