Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en RPC de Windows


 Las actualizaciones de este martes de abril de Microsoft abordaron un total de 128 vulnerabilidades de seguridad que abarcan todos sus productos, incluidos Windows, Defender, Office, Exchange Server, Visual Studio y Print Spooler, entre otros.




10 de los 128 errores corregidos se calificaron como Críticos, 115 se calificaron como Importantes y tres se calificaron como Moderados, con una de las fallas enumeradas como conocidas públicamente y otra bajo ataque activo en el momento del lanzamiento.

Las actualizaciones se suman a otras 26 fallas resueltas por Microsoft en su navegador Edge basado en Chromium desde principios de mes.

La falla explotada activamente (CVE-2022-24521, puntaje CVSS: 7.8) se relaciona con una vulnerabilidad de elevación de privilegios en el Common Log File System Driver de Windows (CLFS). A los investigadores de la Agencia de Seguridad Nacional (NSA) y de CrowdStrike, Adam Podlosky y Amir Bazine, se les atribuye haber informado sobre la falla.

La segunda falla Zero-Day conocida públicamente (CVE-2022-26904, puntaje CVSS: 7.0) también se refiere a un caso de escalamiento de privilegios en el Servicio de perfil de usuario de Windows, cuya explotación exitosa "requiere que un atacante genere una condición de carrera"


Vulnerabilidad crítica wormeable


Una de las vulnerabilidades críticas a tener en cuenta incluyen una serie de fallas de ejecución remota de código en RPC Runtime Library (CVE-2022-26809, puntaje CVSS: 9.8) en los puertos 445 y 135 y que es wormeable, lo que recuerda a casos como Conficker y Stuxnet en 2008 y Wannacry en 2017.




La vulnerabilidad podría permitir que un atacante remoto ejecutara código con altos privilegios en un sistema afectado. Dado que no se requiere la interacción del usuario, estos factores se combinan para que sea compatible con gusanos, al menos entre máquinas donde se puede alcanzar RPC. Sin embargo, el puerto estático que se usa aquí (puerto TCP 135) generalmente está bloqueado en el perímetro de la red. Aún así, un atacante podría usar este error para el movimiento lateral. La vulnerabilidad es tan grave que Microsoft publicó actualizaciones para sistema operativos fuera de soporte como Windows 7 y Windows Server 2008.


Si bien todavía no hay exploit público, definitivamente se debe probar e implementar este rápidamente.

Otros errores a tener en cuenta afectan al sistema de archivos de red de Windows (CVE-2022-24491 y CVE-2022-24497, puntajes CVSS: 9.8), Servicio de servidor de Windows (CVE-2022-24541), Windows SMB (CVE-2022-24500) y Microsoft Dynamics 365 (CVE-2022-23259).

Microsoft también corrigió hasta 18 fallas en el servidor DNS de Windows, una falla en la divulgación de información y 17 fallas en la ejecución remota de código, todas las cuales fueron reportadas por el investigador de seguridad Yuki Chen. También se corrigieron 15 fallas de escalamiento de privilegios en el componente Windows Print Spooler.

Los parches llegan una semana después de que el gigante tecnológico anunciara planes para poner a disposición una función llamada AutoPatch en julio de 2022 que permite a las empresas acelerar la aplicación de correcciones de seguridad de manera oportuna al tiempo que enfatiza la escalabilidad y la estabilidad.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad para corregir varias vulnerabilidades, contando:

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.