Esta semana, Microsoft lanzó su conjunto de actualizaciones mensuales Patch Tuesday para septiembre de 2022. El conjunto de actualizaciones corrige 84 vulnerabilidades de seguridad pero incluye menos errores de gravedad crítica. Los usuarios de Windows deben asegurarse de actualizar sus dispositivos lo antes posible.
Cuatro correcciones de vulnerabilidades críticas
Con el martes de parches de septiembre, Microsoft tiene dos vulnerabilidades críticas de ejecución remota de código en el sistema de archivos de red de Windows. Un atacante autenticado podría explotar estas vulnerabilidades, CVE-2022-22029 y CVE-2022-22039, realizando una llamada especialmente diseñada a NFS.
Microsoft los etiquetó como fallas de gravedad crítica que obtuvieron puntajes CVSS de 8.1 y 7.5, respectivamente. Para CVE-2022-22029, el gigante tecnológico también compartió mitigaciones detalladas para corregir la falla cuando no es posible una actualización inmediata del sistema.
Microsoft también corrigió otros dos errores de seguridad críticos que podrían permitir ataques RCE. Estos incluyeron,
- CVE-2022-22038 (CVSS 8.1): Vulnerabilidad RCE en tiempo de ejecución de llamada a procedimiento remoto. Explotar la falla requería que un atacante enviara datos constantes para repetidos intentos de explotación.
- CVE-2022-30221 (CVSS 8.8): falla RCE en el componente gráfico de Windows. Un atacante podría aprovechar la vulnerabilidad engañando al usuario objetivo para que se conecte a un servidor RDP malicioso.
Martes alternativo del parche de septiembre de Microsoft
Además de las cuatro vulnerabilidades de gravedad crítica, Microsoft corrigió otras 80 vulnerabilidades de gravedad alta en varios productos.
Estos incluyen una vulnerabilidad explotada activamente, CVE-2022-22047, en el subsistema de tiempo de ejecución del servidor del cliente de Windows (CSRSS). El gigante tecnológico lo describió como una falla de escalada de privilegios (CVSS 7.8), que otorga privilegios de SISTEMA a un atacante.
Microsoft ha confirmado que ha detectado una explotación activa de la vulnerabilidad sin divulgación pública. Sin embargo, no explicaron nada sobre la naturaleza de los ataques, los sistemas objetivo y otros detalles.
Además, Microsoft también parchó otras dos fallas de elevación de privilegios en Windows CSRSS. Sin embargo, ambas vulnerabilidades, CVE-2022-22026 y CVE-2022-22049, permanecieron bajo el radar, descartando exploits activos.
Otros componentes vulnerables que reciben parches de seguridad con la actualización de septiembre incluyen Microsoft Defender para Endpoint, Microsoft Office, Skype for Business, Windows BitLocker, Boot Manager, Hyper-V, Windows DNS Server, Windows IIS Server, etc.
Aunque las actualizaciones deberían llegar a los dispositivos respectivos automáticamente, se recomienda a los usuarios que verifiquen manualmente las actualizaciones del sistema para evitar parches retrasados.
Háganos saber sus pensamientos en los comentarios.