seguridad microsoft

Microsoft Microsoft corrige tres vulnerabilidades de día cero, incluida una que se explota activamente de forma natural, como parte de su ronda de actualizaciones mensuales de mayo.

El problema

La falla divulgada públicamente CVE-2022-26925 es una vulnerabilidad de suplantación de identidad en Windows LSA marcada como «explotación detectada».

«La vulnerabilidad por sí sola solo está calificada como importante por Microsoft, tiene una puntuación CVSS v3.1 de 8.1, y la madurez del código de exploit aparece como no probada, pero profundiza un poco más y la vulnerabilidad es mucho más amenazante», argumentó el vicepresidente de gestión de productos de Ivanti, Chris Goettl.

«La vulnerabilidad se ha detectado en ataques, por lo que, si bien las muestras de código disponibles públicamente pueden no estar probadas, se están utilizando exploits que funcionan».

Agregó que, cuando se combina con ataques de retransmisión NTLM en los Servicios de Certificados de Active Directory, el error obtiene una puntuación CVSS combinada de 9.8.

Es por eso que Microsoft, está instando a las empresas a parchear todos los controladores de dominio lo antes posible.

Los otros dos defectos divulgados públicamente corregidos este mes aún, no se han detectado como explotados, aunque eso puede cambiar pronto.

CVE-2022-29972 es una vulnerabilidad crítica de ejecución remota de código (RCE) en el controlador ODBC Magnitude Simba Amazon Redshift de Insight Software.

Probablemente tendrá que ser parcheado por los proveedores de nube de las organizaciones, según el arquitecto de seguridad senior de Recorded Future, Allan Liska.

El último día cero es CVE-2022-22713, una vulnerabilidad de denegación de servicio en Hyper-V.

«Esta vulnerabilidad parece estar limitada a Windows 10 en sistemas basados en X64 y Windows Server 2019», dijo Liska.

«Microsoft califica esta vulnerabilidad como importante con una puntuación CVSS de 5,6 y la considera ‘Explotación menos probable’.

Dicho esto, debido a que se divulga públicamente, las organizaciones que dependen de Hyper-V para la conectividad y administración remotas deben priorizar los parches».

Liska también llamó la atención sobre las vulnerabilidades críticas de RCE LDAP CVE-2022-22012 y CVE-2022-29130, que tienen puntajes CVSS de 9.8.

Si los usuarios tienen la política LDAP MaxReceiveBuffer establecida en un valor superior al predeterminado, deben priorizar la aplicación de parches, dijo.

Por Frank G