Redmond ha otorgado 96 CVE nuevos que afectan a alguno de los productos de Windows. Y es que el gran número de amenazas y malware que circulan hoy en día por la red hace que nos preocupemos por la seguridad de nuestro ordenador. En el caso de Windows 10, el sistema operativo de Microsoft cuenta con un propio antivirus preinstalado: Windows Defender, aunque también son variados los ajustes del sistema que nos permiten velar por la seguridad de nuestro equipo.
Un total de 89 parches importantes y 9 críticos
Se incluyen 24 CVE de Chromium lanzados a principios de este mes y ahora abordados en el navegador Edge de Microsoft, además de dos CVE en proyectos de código abierto (Curl y Libarchive), se obtiene un total de 122 correcciones que deben aplicarse.
“Los sistemas afectados incluyen: Windows y componentes asociados, Edge, Exchange Server, Office y componentes asociados, SharePoint Server, .NET Framework, Microsoft Dynamics, Windows Hyper-V, Windows Defender y Windows Remote Desktop Protocol (RDP)”.
De los 96 CVE de Windows y las dos correcciones de código abierto, nueve se han clasificado como críticos y 89 como prioridad importante. Se dice que seis de ellos son conocidos públicamente, aunque aún no están sujetos a la explotación activa, al menos según los conocimientos que tiene Microsoft.
Vulnerabilidades corregidas
El fallo crítico de Curl (CVE-2021-22947) que permite a los atacantes MITM inyectar datos de respuesta falsos cuando estamos utilizando STARTTLS para iniciar una conexión TLS fue corregido con el lanzamiento de la versión 7.79.0 el pasado 15 de septiembre.
Dustin Childs, de Zero Day Initiative (ZDI), da el aviso sobre otro fallo crítico de ejecución remota de código (RCE) de Microsoft Exchange (CVE-2022-21846), que, al igual que varios errores recientes de Exchange, ha sido señalado por la Agencia de Seguridad Nacional de Estados Unidos.
Por otro lado, en marzo de año pasado Microsoft arregló cuatro vulnerabilidades de Exchange explotadas por un grupo de piratería con sede en China conocido como “Hafnium”, al que se acusa por el robo de datos de contratistas de defensa estadounidenses y empresas del sector privado.
Además, el negocio de la seguridad CyberArk cree que se debe prestar cierta atención a la vulnerabilidad, calificada como importante, en los servicios de escritorio remoto de Windows (CVE-2022-21893) que la empresa descubrió y comunicó a Microsoft.
“Esta vulnerabilidad permite que cualquier usuario estándar sin privilegios conectado a una máquina remota a través de un escritorio remoto obtenga acceso al sistema de archivos de las máquinas cliente de otros usuarios conectados, vea y modifique los datos del portapapeles de otros usuarios conectados y suplante la identidad de otros usuarios registrados. en la máquina usando tarjetas inteligentes”, dijo Gabriel Sztejnworcel, arquitecto de software de CyberArk.
Recibir notificaciones de seguridad
Por su parte Microsoft, además de informar de su conjunto de notificaciones de parches, dijo que está revisando la manera en la que comparte información a través de su guía de actualización de seguridad. Uno de los grandes cambios es que ya no es necesario tener una dirección de correo electrónico con Live ID para aquellos usuarios que deseen recibir notificaciones de seguridad.
[embedded content]
Otros avisos de seguridad de Adobe, Mozilla y Android
Por su parte Adobe informó de cinco boletines de seguridad que cubren 41 CVE en Acrobat y Reader, Illustrator, Adobe Bridge, InCopy e InDesign. Más de la mitad de estos avisos se informan a través de ZDI y 26 de las correcciones se asociaron con Acrobat y Reader, 16 de ellas designadas como críticas. Lo peor en este caso es que habilita RCE si el usuario abre un PDF con fines maliciosos.
Mientras tanto, Mozilla emitió tres avisos se seguridad que cubren 18 CVE, nueve de los cuales son considerados críticos. Por último, a principios de este mes Android emitió un boletín de seguridad con 33 CVE. Solamente uno de ellos fue catalogado como crítico, el (CVE-2021-30285). Dado que afecta a un componente Qualcomm de código cerrado, no se ha revelado públicamente.
Fuente obtenida de: https://www.adslzone.net/noticias/seguridad/microsoft-parches-windows-correccion-fallos-criticos/