Nivel de peligrosidad: CRÍTICO.
En el boletín de seguridad de Microsoft se han publicado 84 vulnerabilidades, 4 de las cuales han sido catalogadas como críticas. Además, se incluye 1 vulnerabilidad de tipo zero-day conocida como Follina y registrada como CVE-2022-22047. Esta vulnerabilidad fue descubierta por los equipos de Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC), y permite elevar privilegios dentro del subsistema de tiempo de ejecución de cliente/servidor (csrss.exe) de Windows.
CVE |
Criticidad |
Impacto |
CVE-2022-22047 |
ZERO-DAY |
Vulnerabilidad crítica que existe en el subsistema de tiempo de ejecución de cliente/servidor (csrss.exe), y permite a un atacante obtener privilegios de SISTEMA, poniendo en compromiso la integridad, disponibilidad y confidencialidad del sistema vulnerable. |
A continuación, se describen brevemente las otras 4 vulnerabilidades catalogadas como críticas por el boletín de seguridad del mes de julio de Microsoft:
CVE |
Criticidad |
Impacto |
CVE-2022-30221 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de la entrada suministrada por el usuario en Windows Graphics Component. Un atacante remoto puede engañar a una víctima para que se conecte a un servidor RDP malicioso y ejecutar código arbitrario en el sistema de destino |
CVE-2022-22029 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de la entrada suministrada por el usuario en Windows Network File System. Un atacante remoto puede pasar una entrada especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino. |
CVE-2022-22039 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de la entrada suministrada por el usuario en Windows Network File System. Un usuario remoto puede pasar una entrada especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino. |
CVE-2022-22038 |
CRÍTICA |
Vulnerabilidad que existe debido a la insuficiente validación de la entrada suministrada por el usuario en el Remote Procedure Call Runtime. Un atacante remoto puede pasar una entrada especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino. |
Recursos afectados:
- Windows. Versiones: 7 - XP
- Windows Server. Versiones de Windows Server: 20H2 - 2022
Solución a las vulnerabilidades:
Con la publicación de la última actualización de seguridad, Microsoft ha corregido todas las vulnerabilidades descritas, incluyendo la vulnerabilidad de tipo zero-day reportada. Las actualizaciones se encuentran disponibles desde el propio update automático de Windows, o bien, mediante su descarga manual y posterior instalación.
Recomendaciones:
El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad oficiales publicados por Microsoft, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. Por el momento, Microsoft no ha revelado medidas de mitigación alternativas a la actualización de los sistemas a fin de parchear las vulnerabilidades descritas.
Referencias: