Instala este parche antes de que sea tarde: soluciona 7 gravísimos problemas de seguridad

Instala este parche antes de que sea tarde: soluciona 7 gravísimos problemas de seguridad

David Soriano

Microsoft ha lanzado un parche para hasta 74 vulnerabilidades de seguridad, incluida una para un error de día cero que se está explotando activamente entre los usuarios. De los 74 problemas, siete se califican como críticos, 66 como importantes y uno como de gravedad baja.

Este parche se suma a otro de importancia con 36 fallos parcheados en el navegador Microsoft Edge basado en Chromium el 28 de abril de 2022, por lo que Microsoft ha tratado en apenas dos semanas de limpiar lo máximo posible su ecosistema frente a todo tipo de amenazas.

CVE-2022-26925, la principal vulnerabilidad

Estas vulnerabilidades abarcan 24 de ejecución remota de código (RCE), 21 de escalación de privilegios, 17 de divulgación de información y seis vulnerabilidades de denegación de servicio, entre otras.

Seguridad

El principal de los errores resueltos es CVE-2022-26925, una vulnerabilidad de suplantación de identidad que afecta a la Autenticación LSA, las partes de la autoridad de seguridad local (Local Security Authority, LSA) que las aplicaciones pueden usar para autenticar e iniciar sesión de los usuarios en el sistema local.

Esta vulnerabilidad, que se explota activamente, permite que un atacante se autentique como usuarios aprobados como parte de un ataque de retransmisión NTLM (New Technology LAN Manager), lo que permite que los actores de amenazas obtengan acceso a los hash de los protocolos de autenticación.

Si bien todos los servidores se ven afectados, los controladores de dominio deben ser una prioridad para la protección ya que, una vez explotados, brindan acceso de alto nivel a los privilegios, a menudo conocidos como ‘las llaves del reino‘.

Otras grandes correcciones de seguridad

Microsoft mitigó recientemente una vulnerabilidad (CVE-2022-29972) en las canalizaciones de Azure Data Factory y Azure Synapse. La vulnerabilidad era específica del controlador de Conectividad abierta de base de datos (ODBC) de terceros que se usa para conectarse a Amazon Redshift en dichas canalizaciones. La vulnerabilidad podría haber permitido que un atacante realizara la ejecución remota de comandos a través de la infraestructura IR sin limitarse a un solo inquilino.

Amenazas seguridad

También se aconseja a los administradores que trabajan con entornos mixtos de Windows/Linux/Unix que parchen rápidamente CVE-2022-26937, una ejecución remota de código no autenticado en el servicio Sistema de archivos de red (NFS) de Windows. Estos tipos de vulnerabilidades atraerán potencialmente a los atacantes de ransomware, ya que podrían conducir al tipo de exposición de datos críticos que a menudo forman parte de un intento de ransom.