Home Sociedad Dos días cero corregidos en el parche de diciembre

Dos días cero corregidos en el parche de diciembre

El último Microsoft Patch Tuesday de 2022 solucionó casi medio siglo de vulnerabilidades, incluidos dos zero-days, uno de los cuales está siendo explotado en la naturaleza.

Un puñado de los errores están calificados como “críticos”, mientras que 13 son descritos por Microsoft como “más propensos a ser explotados”, lo que significa que todavía hay mucho trabajo por hacer para los administradores de sistemas a finales de año.

El día cero que está explotándose actualmente es CVE-2022-44698, una vulnerabilidad de elusión de funciones de seguridad en Windows SmartScreen. Esta herramienta funciona con la función Mark of the Web (MOTW) del proveedor, que marca los archivos descargados de Internet, según Satnam Narang, ingeniero de investigación senior de Tenable.

“Esta vulnerabilidad puede ser explotada en múltiples escenarios, incluyendo a través de sitios web maliciosos y archivos adjuntos maliciosos entregados a través de correo electrónico o servicios de mensajería”, añadió.

“Requieren que una víctima potencial visite el sitio web malicioso o abra un archivo adjunto malicioso para eludir SmartScreen”.

Sin embargo, se cree que el código de la prueba de concepto del fallo aún no se ha hecho público.

El segundo día cero es CVE-2022-44710, una vulnerabilidad de elevación de privilegios en el núcleo de gráficos DirectX que se hizo pública antes de que se dispusiera de un parche, pero que todavía no se está explotando.

“Se considera un fallo con menos probabilidades de ser explotado según el índice de explotabilidad de Microsoft”, confirmó Narang.

CVE-2022-44693 es una vulnerabilidad crítica de ejecución remota de código en SharePoint con una puntuación CVSS de 8,8. Lo más importante es que es de baja complejidad y no requiere escalada de privilegios.