Deprecated: El archivo Tema sin header.php ha quedado obsoleto desde la versión 3.0.0 y no hay alternativas disponibles. Por favor, incluye una plantilla header.php en tu tema. in /home/ciberc/public_html/wp-includes/functions.php on line 6121
MICROSOFT INICIA 2022 CON 96 PARCHES DE SEGURIDAD – Newsletter CiberC MICROSOFT INICIA 2022 CON 96 PARCHES DE SEGURIDAD – Newsletter CiberC

MICROSOFT INICIA 2022 CON 96 PARCHES DE SEGURIDAD

Nueve de los parches de Microsoft lanzados hoy están clasificados como Críticos, 89 son Importantes y seis son conocidos públicamente.

Microsoft lanzó hoy su primer lanzamiento de Patch Tuesday de 2022, que trajo correcciones para 96 CVE. Nueve de las vulnerabilidades se denominan Críticas y seis son de conocimiento público, aunque ninguna figura como bajo ataque activo.

Los productos afectados en el lanzamiento de este mes incluyen Microsoft Windows, el navegador Edge (basado en Chromium), Exchange Server, Microsoft Office, Microsoft Dynamics, .NET Framework, software de código abierto, Windows Defender, Windows Hyper-V y Remote Desktop Protocol.

Este es un lanzamiento «inusualmente grande» para el primer martes de parches de Microsoft del año, señaló Dustin Childs de Trend Micro’s Zero-Day Initiative en una publicación de blog sobre los parches de hoy. «Durante los últimos años, la cantidad promedio de parches lanzados en enero es aproximadamente la mitad de este volumen», señaló. También es un cambio notable con respecto a los lanzamientos de actualizaciones más pequeños que ocurrieron hacia fines de 2021.

En el lanzamiento de hoy hay algunas vulnerabilidades que vale la pena priorizar y prestar mucha atención. Uno de ellos es CVE-2022-21907, una falla de ejecución remota de código (RCE) de la pila de protocolos HTTP que un atacante podría explotar enviando un paquete especialmente diseñado a un servidor de destino utilizando la pila de protocolos HTTP (http.sys) para procesar paquetes. Microsoft dice que la vulnerabilidad es compatible con gusanos.

«CVE tiene como objetivo la función de compatibilidad con el tráiler de HTTP, que permite que un remitente incluya campos adicionales en un mensaje para proporcionar metadatos, proporcionando un mensaje especialmente diseñado que puede llevar a la ejecución remota de código», dice Danny Kim, arquitecto principal de Virsec. Un ataque requiere baja complejidad, sin privilegios y sin interacción del usuario para funcionar. Se recomienda a los usuarios parchear rápidamente.

También son importantes las tres vulnerabilidades de ejecución remota de código parcheadas en Microsoft Exchange Server: CVE-2022-21846, que se considera Crítica, y CVE-2022-21969 y CVE-2022-21855, ambas clasificadas como Importantes. Las tres vulnerabilidades requieren baja complejidad, sin privilegios y sin interacción del usuario para explotar. Microsoft los clasifica a todos como «explotación más probable».


Deprecated: El archivo Tema sin footer.php ha quedado obsoleto desde la versión 3.0.0 y no hay alternativas disponibles. Por favor, incluye una plantilla footer.php en tu tema. in /home/ciberc/public_html/wp-includes/functions.php on line 6121