Home Sociedad Microsoft parcheó seis errores de día cero, durante este mes

Microsoft parcheó seis errores de día cero, durante este mes

Microsoft publicó un número relativamente bajo de actualizaciones de seguridad en el Martes de Parches, pero seis de los CVEs están siendo explotados activamente en la naturaleza.

Entre ellos se encuentran los denominados errores “ProxyNotShell” en Microsoft Exchange Server, revelados por primera vez en septiembre. La vulnerabilidad de elevación de privilegios CVE-2022-41040 y el fallo de ejecución remota de código (RCE) CVE-2022-41082 están siendo explotados por agentes de amenazas chinos, según el director de producto senior de Automox, Preetham Gurram.

“Recomendamos aplicar los parches en un plazo de 24 horas si tiene servidores Exchange vulnerables on-prem o híbridos en los que no se haya aplicado una mitigación temporal”, se indicó.

Los otros días cero listos para ser parcheados este mes incluyen la vulnerabilidad crítica RCE CVE-2022-41128, que afecta al lenguaje de scripting JScript9, y CVE-2022-41073, que afecta a Windows Print Spooler.

CVE-2022-41125 es una vulnerabilidad de escalada de privilegios que afecta al servicio de aislamiento de claves de criptografía de nueva generación (CNG) de Windows, mientras que CVE-2022-41091 se describe como una vulnerabilidad de elusión de la función de seguridad de Windows Mark of the Web (MotW) y fue ampliamente difundida en octubre.

El trabajo para los clientes de Exchange Server no termina con la aplicación de parches a las CVE de ProxyNotShell, según el director de productos de Rapid7, Greg Wiseman.

“Otros cuatro CVEs que afectan a Exchange Server también han sido abordados este mes. Tres de ellas están calificadas como importantes, y la CVE-2022-41080 es otra vulnerabilidad de escalada de privilegios considerada crítica”, explicó.

“Se aconseja a los clientes que actualicen sus sistemas Exchange Server inmediatamente, independientemente de que se hayan aplicado las medidas de mitigación recomendadas anteriormente. Las reglas de mitigación ya no se recomiendan una vez que los sistemas han sido parcheados.”

Microsoft también ha publicado este mes un aviso de seguridad no-CVE, el tercero del año.