Vulnerabilidades K2

Contacto

Jueves, 16 Junio 2022 17:46

Vulnerabilidades en productos Microsoft

El CSIRT de Entelgy Innotec Security avisa de la publicación de varias vulnerabilidades que afectan a productos Microsoft.

Nivel de peligrosidad: CRÍTICO. 

En el boletín de seguridad de Microsoft se han publicado 55 vulnerabilidades, 3 de las cuales han sido catalogadas como críticas.  Además, se incluye una vulnerabilidad de tipo zero-day conocida como Follina y registrada como CVE-2022-30190. Esta vulnerabilidad permitía a un atacante ejecutar comandos con la herramienta nativa de Windows PowerShell a través de la Herramienta de Diagnóstico de Windows Microsoft (MSDT). 

CVE

Criticidad

Impacto

CVE-2022-30190

ZERO-DAY

Vulnerabilidad que existe debido a una configuración errónea

en la validación de entrada al procesar la URL dentro de la

Herramienta de Diagnóstico de Soporte de Microsoft Windows

(MSDT). Permite a un atacante remoto ejecutar código

arbitrario a través de la llamada a MSDT (Microsoft

Diagnostics Tool) utilizando el protocolo de URL desde una app

de llamada como Microsoft Word.

 

La vulnerabilidad fue descubierta debido a la detección de un

documento malicioso con dirección IP bielorrusa y que utiliza

el enlace externo de Word para cargar un archivo HTML y

luego utilizar el esquema "ms-msdt" para ejecutar código

desde PowerShell.


A continuación, se describen brevemente las otras 3 vulnerabilidades catalogadas como críticas por el boletín de seguridad del mes de junio de Microsoft: 

CVE

Criticidad

Impacto

CVE-2022-30136

CRÍTICA

Vulnerabilidad que existe debido a la insuficiente validación de

datos de entrada proporcionados por los usuarios en Windows

Network File System. Un atacante remoto puede aprovecharse

de este fallo y generar una entrada de datos maliciosa

especialmente diseñada para ejecutar código arbitrario en el

sistema de destino.

CVE-2022-30139

CRÍTICA

Vulnerabilidad que existe debido a la insuficiente validación de

la entrada suministrada por el usuario en el Lightweight

Directory Access Protocol (LDAP) de Windows. Un atacante

remoto puede engañar a una víctima para que se conecte a un

servidor LDAP malicioso y ejecutar código arbitrario en el

sistema de destino.

CVE-2022-30163

CRÍTICA

Vulnerabilidad que existe debido a un error conocido como

“race conditions” en Windows Hyper-V. Un usuario remoto

puede explotar la condición mencionada y ejecutar código

arbitrario en el sistema de destino.


 Recursos afectados:

  • Microsoft Office 2013, 2016, 2019 y 2021. Versiones de Windows Server: 2008-2022 y Windows: 7-11 21H2.
  • Windows Hyper-V. Versiones de Windows Server: 2008-2019 2004 y Windows: 7-11.
  • Windows Network File System. Versiones de Windows Server: 2012-2019 2004.
  • Windows LDAP. Versiones de Windows Server: 20H2 - 2022 y Windows: 7-XP.

Solución a las vulnerabilidades:

Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.

Recomendaciones:

El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad oficiales publicados por Microsoft, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.

Referencias:

S5 Box