CCN-CERT AV 07/22 Vulnerabilidades en Microsoft

Cabecera
separador
Vulnerabilidades en Microsoft

Fecha de publicación: 18/04/2022
Nivel de peligrosidad: CRÍTICO

El CCN-CERT, del Centro Criptológico Nacional, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de abril.

Con el lanzamiento del boletín de seguridad de Microsoft correspondiente al mes abril, se han solucionado 119 vulnerabilidades; 10 de las cuales han sido calificadas como críticas y 109 han sido calificadas como altas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft, incluidos Microsoft Office o el kernel de Windows. Para obtener un resumen completo sobre cada CVE, la compañía ha puesto a disposición de sus usuarios los detalles de cada una de ellas.

A continuación, se detallan las vulnerabilidades más destacadas de este boletín de Microsoft correspondiente al mes de abril por haber sido calificadas como críticas. Cabe señalar que Microsoft ha suprimido la descripción de las vulnerabilidades, por lo que, en ausencia de detalles adicionales, se incluye la información proporcionada por la compañía.

CVE

Producto afectado

Descripción

CVE-2022-24541

Windows SMB

La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows Server Service. Un atacante remoto puede enviar paquetes SMB especialmente diseñados al puerto 445/tcp y ejecutar código arbitrario en el sistema.

CVE-2022-24500

Windows SMB

La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows SMB. Un atacante remoto puede engañar a una víctima para que acceda a un servidor fraudulento y ejecute código arbitrario en el sistema de destino.

CVE-2022-24521

Windows Common Log File System Driver

La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro común de Windows. Un usuario local puede ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios elevados. Se tiene constancia de que esta vulnerabilidad ha sido explotada activamente, además el código de explotación está disponible públicamente, incluso en el marco Metasploit.

CVE-2022-26904

Windows User Profile Service

La vulnerabilidad existe debido a una condición de carrera en el Servicio de perfil de usuario de Windows. Un usuario local puede explotar la carrera y escalar privilegios en el sistema. Se tiene constancia de que esta vulnerabilidad ha sido divulgada públicamente, pero no se tienen datos que verifiquen una explotación activa. Este fallo es menos probable de sufrir una explotación por parte de los atacantes, ya que se basa en ganar una condición de carrera, lo que puede ser difícil de lograr de manera confiable.

CVE-2022-24491

CVE-2022-24497

Windows Network File System

Las vulnerabilidades existen debido a una validación de entrada incorrecta en el sistema de archivos de red de Windows cuando la función NFS está habilitada. Un atacante remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de estas vulnerabilidades pueden resultar en un compromiso completo del sistema vulnerable.

CVE-2022-26809

Windows Remote Procedure Call Runtime

La vulnerabilidad existe debido a una validación de entrada incorrecta en el tiempo de ejecución de llamada a un procedimiento remoto. Un atacante remoto puede enviar una llamada RPC especialmente diseñada a un host RPC y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

CVE-2022-26919

LDAP - Lightweight Directory Access Protocol

La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en Windows LDAP. Un atacante remoto puede pasar una entrada especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino.

CVE-2022-23259

Microsoft Dynamics

La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en la unidad IDE de la máquina virtual, lo que conduce a la evasión de las restricciones de seguridad. Una explotación exitosa de esta vulnerabilidad permite a un usuario local escalar privilegios en el sistema.

CVE-2022-22008

CVE-2022-24537

CVE-2022-23257

Windows Hyper-V

La vulnerabilidad existe debido a una validación de entrada incorrecta en Windows Hyper-V. Un usuario remoto puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

La base de datos del NIST ha registrado estos CVE, asignando diversas puntuaciones a cada uno de ellos según la escala CVSSv3. Sin embargo, por parte de Microsoft, todas las vulnerabilidades descritas en la tabla anterior, han sido catalogadas como críticas. Se tiene constancia de la disponibilidad de PoC para las vulnerabilidades (CVE-2022-24521 y CVE-2022-26904) incluido un módulo Metasploit.

Recursos afectados:

  • Windows Network File System.
  • Windows SMB.
  • Windows Remote Procedure Call Runtime.
  • LDAP - Lightweight Directory Access Protocol.
  • Microsoft Dynamics.
  • Windows Hyper-V.
  • Windows User Profile Service.
  • Windows Account Control.

Solución a las vulnerabilidades:

Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.

Referencias:

Atentamente,

Equipo CCN-CERT

 
 
Avisos

Avisos

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas.

Alertas

Alertas

Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Ministerio de Defensa
CNI
CCN
CCN-CERT