Fecha de publicación: 13/05/2022 Nivel de peligrosidad: CRÍTICO
El CCN-CERT, del Centro Criptológico Nacional, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de mayo.
Con el lanzamiento del boletín de seguridad de Microsoft correspondiente al mes mayo, se han solucionado 75 vulnerabilidades; 8 de las cuales han sido calificadas como críticas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft, incluidos Microsoft Office o el kernel de Windows. Para obtener un resumen completo sobre cada CVE, la compañía ha puesto a disposición de sus usuarios los detalles de cada una de ellas.
A continuación, se detallan las vulnerabilidades catalogadas como críticas en este boletín de Microsoft correspondiente al mes de mayo. Cabe señalar que Microsoft ha suprimido la descripción de las vulnerabilidades, por lo que, en ausencia de detalles adicionales, se incluye la información proporcionada por la compañía.
CVE
|
Producto afectado
|
Descripción
|
CVE-2022-26925
|
Servicio LSA de Windows
|
Vulnerabilidad que existe dentro del servicio LSA de Windows que puede utilizarse para realizar un ataque MITM. Este nuevo vector de ataque permite que un atacante remoto no autenticado pueda llamar a un método en la interfaz LSARPC y coaccionar al controlador de dominio para poder así suplantar su identidad y autenticarse a través del protocolo NTLM. Como resultado, un atacante puede obtener credenciales del controlador del dominio, escalar privilegios y comprometer el sistema afectado a través del ataque de retransmisión NTLM.
|
CVE-2022-29972
|
Azure Synapse y Azure Data Factory
|
Vulnerabilidad catalogada por el fabricante como crítica, denominada SynLapse, que afecta a las canalizaciones de Azure Synapse y Azure Data Factory, y que podría permitir a los atacantes ejecutar comandos remotos en la infraestructura de Integration Runtime (IR), dedicada a proporcionar funcionalidades de integración de datos en entornos de red.
|
CVE-2022-22713
|
Windows Hyper-V
|
La vulnerabilidad existe debido a una condición de carrera en Windows Hyper-V. Un usuario local puede explotar la carrera y causar una condición de denegación de servicio en el sistema de destino. La vulnerabilidad permite a un usuario local realizar un ataque de denegación de servicio (DoS).
|
CVE-2022-22017
|
Remote Desktop Client Remote Code Execution Vulnerability
|
La vulnerabilidad existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Remote Desktop Client. Un atacante remoto puede engañar a una víctima para que se conecte a un servidor RDP malicioso y ejecute código arbitrario en el sistema de la víctima.
|
CVE-2022-26923
|
Active Directory Domain Services Elevation of Privilege Vulnerability
|
La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en los Servicios de Dominio de Windows Active Directory, lo que permite al atacante saltarse las restricciones de seguridad y a escalar los privilegios.
|
CVE-2022-26931
|
Windows Kerberos Elevation of Privilege Vulnerability
|
La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en Windows Kerberos, lo que permite a un atacante eludir las restricciones de seguridad y poder escalar privilegios en el sistema.
|
CVE-2022-26937
|
Windows Network File System Remote Code Execution Vulnerability
|
La vulnerabilidad existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Sistema de Archivos de Red de Windows. Un atacante remoto puede inyectar una entrada diseñada y adaptada a la aplicación y ejecutar código arbitrario en el sistema de destino.
|
CVE-2022-23270
CVE-2022-21972
|
Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability
|
La vulnerabilidad existe debido a una condición de carrera en el Protocolo Point to Point Tunneling Protocol (PPTP). Un atacante remoto puede enviar una solicitud de conexión especialmente diseñada a un servidor RAS y ejecutar código arbitrario en el sistema de destino.
|
La base de datos del NIST ha registrado estos CVE, asignando diversas puntuaciones a cada uno de ellos según la escala CVSSv3. Sin embargo, por parte de Microsoft, todas las vulnerabilidades descritas en la tabla anterior han sido catalogadas como críticas. Hasta la fecha no se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados ni se tiene constancia de la disponibilidad de exploits que aprovechan las vulnerabilidades indicadas en la tabla anterior.
Recursos afectados:
- Microsoft Local Security Authority Server (lsasrv)
- Self-hosted Integration Runtime
- Windows Active Directory
- Microsoft Azure Data Factory
- Microsoft Azure Synapse Analytics
- Windows Authentication Methods
- Windows Kerberos
- Windows Kernel
- Windows Hyper-V
- Windows Network File System
- Windows Point-to-Point Tunneling Protocol
- Windows Server Service
- Remote Desktop Client
Solución a las vulnerabilidades:
Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.
Recomendaciones:
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.
Referencias:
Atentamente,
Equipo CCN-CERT
|