in

El error «Wormable» conduce al martes de parches en enero de 2022 – Krebs on Security


microsoft actualizaciones lanzadas hoy para abordar casi 120 vulnerabilidades ventana y software compatible. Seis de las vulnerabilidades ya se han descrito públicamente en detalle, lo que podría dar a los atacantes una ventaja para explotar estas vulnerabilidades en sistemas sin parches. Aún más preocupante, Microsoft advierte que uno de los errores corregidos este mes es «gusano», lo que significa que no requiere interacción humana para que un ataque se propague de una caja vulnerable de Windows a otra.

Nueve de las vulnerabilidades corregidas en el parche del martes de este mes fueron calificadas como «críticas» por Microsoft, lo que significa que el malware o los pícaros pueden explotarlas para obtener acceso remoto a sistemas Windows vulnerables sin la ayuda del usuario.

Por todo lo que se sabe hoy, CVE-2022-21907 es el error más grave corregido hoy, un error crítico en la ejecución remota de código en el «pila de protocolo HTTP«Microsoft dice que el error preocupa ventanas 10 y ventanas 11, así como también servidor 2019 y Servidor 2022.

«Si bien esto definitivamente está centrado en el servidor, tenga en cuenta que los clientes de Windows también pueden ejecutar http.sys, por lo que todas las versiones afectadas se verán afectadas por este error», dijo niños polvorientos desde Iniciativa Trend Micro Zero Day. «Pruebe e implemente este parche rápidamente».

Rápido de hecho. En mayo de 2021, Microsoft parchó una vulnerabilidad igualmente crítica y susceptible de gusanos en la pila del protocolo HTTP; menos de una semana después, se puso en línea el código de computadora que explotaba el error.

Microsoft también ha corregido otros tres errores de ejecución remota de código en Servidor de intercambio, una tecnología que utilizan cientos de miles de empresas en todo el mundo para gestionar su correo electrónico. Los errores del mercado de valores son un objetivo principal para los piratas informáticos malintencionados. Hace casi un año, cientos de miles de servidores de Exchange en todo el mundo se vieron comprometidos por malware después de que los atacantes comenzaran a explotar masivamente cuatro errores de día cero en Exchange.

Según Microsoft, el factor limitante en estos tres errores de Exchange recientemente descubiertos es que un atacante tendría que estar vinculado de alguna manera a la red del objetivo para poder explotarlos. pero satnam narang en el Durable señala que Microsoft ha etiquetado los tres errores de Exchange como «más propensos a ser explotados».

“Uno de los errores, CVE-2022-21846, fue informado por Microsoft Agencia de Seguridad Nacional“Dijo Narang. «A pesar de la evaluación, Microsoft señala que el vector de ataque es adyacente, lo que significa que explotar a un atacante requiere más trabajo preliminar, a diferencia de las vulnerabilidades ProxyLogon y ProxyShell que eran explotables de forma remota».

Compañía de seguridad rápido7 indica que alrededor de una cuarta parte de las actualizaciones de seguridad lanzadas este mes tienen vulnerabilidades en Microsoft Borde Navegador sobre Chromium.

«Ninguno de estos ha sido explotado aún en la naturaleza, aunque seis se anunciaron públicamente antes de hoy», dijo Rapid7. greg sabio dicho. «Estos incluyen dos vulnerabilidades de ejecución remota de código que afectan a las bibliotecas de código abierto incluidas con las versiones más nuevas de Windows: CVE-2021-22947, que afecta a la biblioteca curl, y CVE-2021-36976, que afecta a libarchive».

Wiseman dijo que la vulnerabilidad CVE-2022-21840 es un poco menos desalentadora que la vulnerabilidad de la pila de protocolo HTTP, que afecta a todas las versiones compatibles de Office, así como a Sharepoint Server.

«La explotación requeriría ingeniería social para engañar a una víctima para que abra un archivo adjunto o visite un sitio web malicioso», dijo. «Afortunadamente, la ventana de vista previa de Windows no es un vector para este ataque».

Otros parches incluyen correcciones para .NET Framework, Dinámica de Microsoft, Windows Hyper-V, Defensor de Windows, y el Protocolo de escritorio remoto de Windows (RDP). como de costumbre es Centro de tormentas de Internet SANS tiene un desglose por parche basado en la gravedad y el impacto.

Descargo de responsabilidad estándar: antes de actualizar Windows, Eres bienvenido Asegúrese de haber realizado una copia de seguridad de su sistema y/o archivos importantes. No es raro que un paquete de actualización de Windows aspire su sistema o impida que se inicie correctamente, y se sabe que algunas actualizaciones eliminan o dañan archivos.

Así que hágase un favor y haga una copia de seguridad antes de instalar cualquier parche. Windows 10 incluso tiene algunas herramientas integradas para ayudarlo a hacer esto, ya sea en un archivo / carpeta o haciendo una copia completa y de arranque de su disco duro a la vez.

Y si quiere asegurarse de que Windows esté configurado para pausar la actualización para que pueda hacer una copia de seguridad de sus archivos y/o sistema antes de que el sistema operativo decida reiniciarse e instalar parches en su propio horario, lea este Manual.

Si tiene fallas o problemas para instalar alguno de estos parches este mes, considere dejar un comentario a continuación. Es muy probable que otros lectores hayan experimentado lo mismo y se entrometan aquí con consejos útiles.

Actualización, 12 de enero, 9:02 am: Aparentemente, algunas de las actualizaciones lanzadas por Microsoft ayer, KB5009557 (2019) y KB5009555 (2022), están causando que algo falle en los controladores de dominio, que luego se reinician cada pocos minutos. Esto es evidente a partir de este hilo creciente en Reddit (punta de sombrero en @campuscodi).



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

¿Cómo puedes dejar Log4J en 2021?

Los piratas informáticos estatales utilizan la nueva puerta trasera de PowerShell en los ataques de Log4j