
Microsoft ha publicado correcciones para tres vulnerabilidades de día cero, incluyendo una que está siendo explotada activamente en la naturaleza, como parte de su ronda de actualizaciones mensuales de mayo.
El fallo CVE-2022-26925, divulgado públicamente, es una vulnerabilidad de suplantación de identidad en Windows LSA marcada como “explotación detectada”.
“La vulnerabilidad por sí misma sólo está calificada como importante por Microsoft, tiene una puntuación CVSS v3.1 de 8,1, y la madurez del código de explotación está catalogada como no probada, pero si se profundiza un poco más, la vulnerabilidad es mucho más amenazante”, argumentó el vicepresidente de gestión de productos de Ivanti, Chris Goettl.
“La vulnerabilidad se ha detectado en ataques, así que aunque las muestras de código disponibles públicamente pueden no estar probadas, hay exploits que funcionan”.
Añadió que, cuando se combina con los ataques de retransmisión de NTLM en los servicios de certificados de Active Directory, el fallo obtiene una puntuación CVSS combinada de 9,8. Por ello, Microsoft insta a las empresas a parchear todos los controladores de dominio lo antes posible.
Los otros dos fallos publicados que se han corregido este mes aún no se han detectado como explotaciones en la naturaleza, aunque eso podría cambiar pronto.
CVE-2022-29972 es una vulnerabilidad crítica de ejecución remota de código (RCE) en el controlador Magnitude Simba Amazon Redshift ODBC de Insight Software. Según el arquitecto de seguridad senior de Recorded Future, Allan Liska, es probable que los proveedores de la nube de las organizaciones tengan que parchearla.
El último día cero es CVE-2022-22713, una vulnerabilidad de denegación de servicio en Hyper-V.
“Esta vulnerabilidad parece estar limitada a Windows 10 en sistemas basados en X64 y Windows Server 2019”, dijo Liska.
“Microsoft califica esta vulnerabilidad como Importante con una puntuación CVSS de 5,6 y la considera ‘Explotación menos probable’. Dicho esto, debido a que se ha divulgado públicamente, aquellas organizaciones que dependen de Hyper-V para la conectividad y la gestión remotas deberían priorizar la aplicación de parches.”
Con información de ZDNet.