Fecha de publicación: 18/04/2022 Nivel de peligrosidad: CRÍTICO
El CCN-CERT, del Centro Criptológico Nacional, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de abril.
Con el lanzamiento del boletín de seguridad de Microsoft correspondiente al mes abril, se han solucionado 119 vulnerabilidades; 10 de las cuales han sido calificadas como críticas y 109 han sido calificadas como altas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft, incluidos Microsoft Office o el kernel de Windows. Para obtener un resumen completo sobre cada CVE, la compañía ha puesto a disposición de sus usuarios los detalles de cada una de ellas.
A continuación, se detallan las vulnerabilidades más destacadas de este boletín de Microsoft correspondiente al mes de abril por haber sido calificadas como críticas. Cabe señalar que Microsoft ha suprimido la descripción de las vulnerabilidades, por lo que, en ausencia de detalles adicionales, se incluye la información proporcionada por la compañía.
CVE
|
Producto afectado
|
Descripción
|
CVE-2022-24541
|
Windows SMB
|
La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows Server Service. Un atacante remoto puede enviar paquetes SMB especialmente diseñados al puerto 445/tcp y ejecutar código arbitrario en el sistema.
|
CVE-2022-24500
|
Windows SMB
|
La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows SMB. Un atacante remoto puede engañar a una víctima para que acceda a un servidor fraudulento y ejecute código arbitrario en el sistema de destino.
|
CVE-2022-24521
|
Windows Common Log File System Driver
|
La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro común de Windows. Un usuario local puede ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios elevados. Se tiene constancia de que esta vulnerabilidad ha sido explotada activamente, además el código de explotación está disponible públicamente, incluso en el marco Metasploit.
|
CVE-2022-26904
|
Windows User Profile Service
|
La vulnerabilidad existe debido a una condición de carrera en el Servicio de perfil de usuario de Windows. Un usuario local puede explotar la carrera y escalar privilegios en el sistema. Se tiene constancia de que esta vulnerabilidad ha sido divulgada públicamente, pero no se tienen datos que verifiquen una explotación activa. Este fallo es menos probable de sufrir una explotación por parte de los atacantes, ya que se basa en ganar una condición de carrera, lo que puede ser difícil de lograr de manera confiable.
|
CVE-2022-24491
CVE-2022-24497
|
Windows Network File System
|
Las vulnerabilidades existen debido a una validación de entrada incorrecta en el sistema de archivos de red de Windows cuando la función NFS está habilitada. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de estas vulnerabilidades pueden resultar en un compromiso completo del sistema vulnerable.
|
CVE-2022-26809
|
Windows Remote Procedure Call Runtime
|
La vulnerabilidad existe debido a una validación de entrada incorrecta en el tiempo de ejecución de llamada a un procedimiento remoto. Un atacante remoto puede enviar una llamada RPC especialmente diseñada a un host RPC y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.
|
CVE-2022-26919
|
LDAP - Lightweight Directory Access Protocol
|
La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows LDAP. Un atacante remoto puede pasar una entrada especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino.
|
CVE-2022-23259
|
Microsoft Dynamics
|
La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en la unidad IDE de la máquina virtual, lo que conduce a la evasión de las restricciones de seguridad. Una explotación exitosa de esta vulnerabilidad permite a un usuario local escalar privilegios en el sistema.
|
CVE-2022-22008
CVE-2022-24537
CVE-2022-23257
|
Windows Hyper-V
|
La vulnerabilidad existe debido a una validación de entrada incorrecta en Windows Hyper-V. Un usuario remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.
|
La base de datos del NIST ha registrado estos CVE, asignando diversas puntuaciones a cada uno de ellos según la escala CVSSv3. Sin embargo, por parte de Microsoft, todas las vulnerabilidades descritas en la tabla anterior, han sido catalogadas como críticas. Se tiene constancia de la disponibilidad de PoC para las vulnerabilidades (CVE-2022-24521 y CVE-2022-26904) incluido un módulo Metasploit.
Recursos afectados:
- Windows Network File System.
- Windows SMB.
- Windows Remote Procedure Call Runtime.
- LDAP - Lightweight Directory Access Protocol.
- Microsoft Dynamics.
- Windows Hyper-V.
- Windows User Profile Service.
- Windows Account Control.
Solución a las vulnerabilidades:
Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.
Recomendaciones:
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.
Referencias:
Atentamente,
Equipo CCN-CERT
|