
Microsoft ha emitido su última ronda de actualizaciones de parches regulares antes de introducir un nuevo servicio de parches automatizados, corrigiendo más de 50 CVEs, incluyendo un peligroso bug de día cero conocido como “Follina”.
También conocido por su nombre oficial, CVE-2022-30190, Follina está siendo explotado en la naturaleza por actores respaldados por el Estado y los operadores detrás de Qakbot, que tiene vínculos con grupos de ransomware. Se trata de un fallo de ejecución remota de código (RCE) que afecta a la popular utilidad Windows Support Diagnostic Tool (MSDT).
Microsoft ha parcheado otras tres vulnerabilidades críticas, en este mes.
CVE-2022-30136 es una vulnerabilidad RCE en el sistema de archivos de red de Windows (NFS), que afecta a Windows Server 2012-2019. CVE-2022-30139 es un fallo RCE en el Protocolo Ligero de Acceso a Directorios (LDAP) de Microsoft que afecta a Windows 10 y 11 y a Windows Server 2016-2022
Por último, CVE-2022-30163 es un bug RCE en Windows Hyper-V y también debe ser priorizado junto a los otros dos, según el arquitecto senior de seguridad de Recorded Future, Allan Liska.
“Según Microsoft, se trata de una vulnerabilidad compleja de explotar; sin embargo, una explotación exitosa permitiría a un atacante con acceso a una instancia de Hyper-V invitada con pocos privilegios acceder a un host de Hyper-V, dándole acceso completo al sistema”, explicó.
“Esta vulnerabilidad afecta a Windows 7 hasta 11 y a Windows Server 2008 hasta 2016”.
A partir de julio, Microsoft animará a los usuarios a cambiar a Windows Autopatch, un nuevo servicio gestionado diseñado para agilizar el proceso de actualización de productos para los usuarios de Windows 10/11 Enterprise E3 con parches automatizados.
Con información de Europa Press.