Vulnerabilidades

Múltiples vulnerabilidades en productos de Microsoft

Microsoft liberó un parche de seguridad para mitigar múltiples vulnerabilidades, entre ellas: dos con severidad crítica, una alta y una media, que abarcan los productos Microsoft Exchange Server, Microsoft Windows, Windows Server, .Net y Visual Studio.
Imagen de una persona viendo una pantalla

Tres de las vulnerabilidades son “Zero days” 

Detalles técnicos

CVE-2022-21990 y CVE-2022-24459
 
Productos afectadosVersiones
Windows 7
  • SP1 32-64 bit 
Windows 8
  • 8.1 32-64 bit
Windows 10
  • 1607
  • 1809
  • 1909
  • 20H2
  • 21H1
  • 21H2
Windows 11
  • x64/ARM64
Windows Server
  • 2008
  • 2012
  • 2016
  • 2019
  • 20H2
  • 2022
CVE-2022-21990

Vulnerabilidad de severidad crítica que permite a quien ataca realizar ejecución remota de código sin necesidad de autenticación en el cliente de escritorio remoto (RDP).

Quien ataca con acceso al puerto 3389, podría explotar esta vulnerabilidad para obtener acceso total al sistema operativo de Microsoft Windows y Windows Server.

Sobre esta vulnerabilidad existen diversas pruebas de concepto públicas en Internet.

CVE-2022-24459

Vulnerabilidad de severidad alta que permite a quien ataca realizar una elevación de privilegios del servicio de fax y escaneo de Microsoft Windows. No requiere autenticación y es de fácil explotación.

CVE-2022-23277
Productos afectadosVersiones
Microsoft Exchange Server
  • 2013
  • 2016
  • 2019 

Vulnerabilidad de ejecución remota de código que puede ser explotada por quien ataca para realizar RCE en Microsoft Exchange. Requiere autenticación.

Se ha observado un aumento de los ataques contra Microsoft Exchange, por lo cual se recomienda aplicar el parche de seguridad lo antes posible. 

CVE-2022-24512
Productos afectadosVersiones
.NET
  • Core 3.1
  • 5.0
  • 6.0 
Microsoft Visual Studio
  • 2019 version 16.7
  • 2019 version 16.9
  • 2019 version 16.11
  • 2022 version 17.0

Vulnerabilidad de severidad media que permite a quien ataca realizar ejecución remota de código en el sistema afectado. No requiere autenticación y es de fácil explotación.

Recomendaciones

Aplicar las actualizaciones de seguridad siguiendo las instrucciones de Microsoft, publicadas en su sitio web

 

Referencias

Etiquetas