Nivel de peligrosidad: CRÍTICO.
En el boletín de seguridad de Microsoft se han publicado 55 vulnerabilidades, 3 de las cuales han sido catalogadas como críticas. Además, se incluye una vulnerabilidad de tipo zero-day conocida como Follina y registrada como CVE-2022-30190. Esta vulnerabilidad permitía a un atacante ejecutar comandos con la herramienta nativa de Windows PowerShell a través de la Herramienta de Diagnóstico de Windows Microsoft (MSDT).
CVE |
Criticidad |
Impacto |
CVE-2022-30190 |
ZERO-DAY |
Vulnerabilidad que existe debido a una configuración errónea en la validación de entrada al procesar la URL dentro de la Herramienta de Diagnóstico de Soporte de Microsoft Windows (MSDT). Permite a un atacante remoto ejecutar código arbitrario a través de la llamada a MSDT (Microsoft Diagnostics Tool) utilizando el protocolo de URL desde una app de llamada como Microsoft Word.
La vulnerabilidad fue descubierta debido a la detección de un documento malicioso con dirección IP bielorrusa y que utiliza el enlace externo de Word para cargar un archivo HTML y luego utilizar el esquema "ms-msdt" para ejecutar código desde PowerShell. |
A continuación, se describen brevemente las otras 3 vulnerabilidades catalogadas como críticas por el boletín de seguridad del mes de junio de Microsoft:
CVE |
Criticidad |
Impacto |
CVE-2022-30136 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de datos de entrada proporcionados por los usuarios en Windows Network File System. Un atacante remoto puede aprovecharse de este fallo y generar una entrada de datos maliciosa especialmente diseñada para ejecutar código arbitrario en el sistema de destino. |
CVE-2022-30139 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Lightweight Directory Access Protocol (LDAP) de Windows. Un atacante remoto puede engañar a una víctima para que se conecte a un servidor LDAP malicioso y ejecutar código arbitrario en el sistema de destino. |
CVE-2022-30163 |
CRÍTICA |
Vulnerabilidad que existe debido a un error conocido como “race conditions” en Windows Hyper-V. Un usuario remoto puede explotar la condición mencionada y ejecutar código arbitrario en el sistema de destino. |
Recursos afectados:
- Microsoft Office 2013, 2016, 2019 y 2021. Versiones de Windows Server: 2008-2022 y Windows: 7-11 21H2.
- Windows Hyper-V. Versiones de Windows Server: 2008-2019 2004 y Windows: 7-11.
- Windows Network File System. Versiones de Windows Server: 2012-2019 2004.
- Windows LDAP. Versiones de Windows Server: 20H2 - 2022 y Windows: 7-XP.
Solución a las vulnerabilidades:
Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.
Recomendaciones:
El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad oficiales publicados por Microsoft, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.
Referencias: