CCN-CERT AV 09/22 Actualizaciones de seguridad para productos Microsoft

Cabecera
separador
Actualizaciones de seguridad para productos Microsoft

Fecha de publicación: 13/05/2022
Nivel de peligrosidad: CRÍTICO

El CCN-CERT, del Centro Criptológico Nacional, avisa de la publicación de las actualizaciones de seguridad de Microsoft correspondientes al mes de mayo.

Con el lanzamiento del boletín de seguridad de Microsoft correspondiente al mes mayo, se han solucionado 75 vulnerabilidades; 8 de las cuales han sido calificadas como críticas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft, incluidos Microsoft Office o el kernel de Windows. Para obtener un resumen completo sobre cada CVE, la compañía ha puesto a disposición de sus usuarios los detalles de cada una de ellas.

A continuación, se detallan las vulnerabilidades catalogadas como críticas en este boletín de Microsoft correspondiente al mes de mayo. Cabe señalar que Microsoft ha suprimido la descripción de las vulnerabilidades, por lo que, en ausencia de detalles adicionales, se incluye la información proporcionada por la compañía.

CVE

Producto afectado

Descripción

CVE-2022-26925

Servicio LSA de Windows

Vulnerabilidad que existe dentro del servicio LSA de Windows que puede utilizarse para realizar un ataque MITM. Este nuevo vector de ataque permite que un atacante remoto no autenticado pueda llamar a un método en la interfaz LSARPC y coaccionar al controlador de dominio para poder así suplantar su identidad y autenticarse a través del protocolo NTLM. Como resultado, un atacante puede obtener credenciales del controlador del dominio, escalar privilegios y comprometer el sistema afectado a través del ataque de retransmisión NTLM.

CVE-2022-29972

Azure Synapse y Azure Data Factory

Vulnerabilidad catalogada por el fabricante como crítica, denominada SynLapse, que afecta a las canalizaciones de Azure Synapse y Azure Data Factory, y que podría permitir a los atacantes ejecutar comandos remotos en la infraestructura de Integration Runtime (IR), dedicada a proporcionar funcionalidades de integración de datos en entornos de red.

CVE-2022-22713

Windows Hyper-V

La vulnerabilidad existe debido a una condición de carrera en Windows Hyper-V. Un usuario local puede explotar la carrera y causar una condición de denegación de servicio en el sistema de destino. La vulnerabilidad permite a un usuario local realizar un ataque de denegación de servicio (DoS).

CVE-2022-22017

Remote Desktop Client Remote Code Execution Vulnerability

La vulnerabilidad existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Remote Desktop Client. Un atacante remoto puede engañar a una víctima para que se conecte a un servidor RDP malicioso y ejecute código arbitrario en el sistema de la víctima.

CVE-2022-26923

Active Directory Domain Services Elevation of Privilege Vulnerability

La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en los Servicios de Dominio de Windows Active Directory, lo que permite al atacante saltarse las restricciones de seguridad y a escalar los privilegios.

CVE-2022-26931

Windows Kerberos Elevation of Privilege Vulnerability

La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en Windows Kerberos, lo que permite a un atacante eludir las restricciones de seguridad y poder escalar privilegios en el sistema.

CVE-2022-26937

Windows Network File System Remote Code Execution Vulnerability

La vulnerabilidad existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Sistema de Archivos de Red de Windows. Un atacante remoto puede inyectar una entrada diseñada y adaptada a la aplicación y ejecutar código arbitrario en el sistema de destino.

CVE-2022-23270

CVE-2022-21972

Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability

La vulnerabilidad existe debido a una condición de carrera en el Protocolo Point to Point Tunneling Protocol (PPTP). Un atacante remoto puede enviar una solicitud de conexión especialmente diseñada a un servidor RAS y ejecutar código arbitrario en el sistema de destino.

La base de datos del NIST ha registrado estos CVE, asignando diversas puntuaciones a cada uno de ellos según la escala CVSSv3. Sin embargo, por parte de Microsoft, todas las vulnerabilidades descritas en la tabla anterior han sido catalogadas como críticas. Hasta la fecha no se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados ni se tiene constancia de la disponibilidad de exploits que aprovechan las vulnerabilidades indicadas en la tabla anterior.

Recursos afectados:

  • Microsoft Local Security Authority Server (lsasrv)
  • Self-hosted Integration Runtime
  • Windows Active Directory
  • Microsoft Azure Data Factory
  • Microsoft Azure Synapse Analytics
  • Windows Authentication Methods
  • Windows Kerberos
  • Windows Kernel
  • Windows Hyper-V
  • Windows Network File System
  • Windows Point-to-Point Tunneling Protocol
  • Windows Server Service
  • Remote Desktop Client

Solución a las vulnerabilidades:

Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.

Referencias:

Atentamente,

Equipo CCN-CERT

 
 
Avisos

Avisos

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas.

Alertas

Alertas

Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Ministerio de Defensa
CNI
CCN
CCN-CERT