■ Descripción
El 13 de diciembre del presente año, Microsoft ha lanzado su nueva ronda de actualizaciones para su producto estrella, Windows, corrigiendo en esta misma 49 vulnerabilidades, las cuales 6 han sido clasificadas como Críticas, esto es debido ya que permiten la ejecución remota de código. Como también la corrección de 2 vulnerabilidades clasificadas como ZERO-DAY.
El número de vulnerabilidades en cada categoría se enumeran de la siguiente forma:
- 🚨 19 Vulnerabilidades de elevación de privilegios.
- 🚨 2 Vulnerabilidades de omisión de características de seguridad.
- 🚨 23 vulnerabilidades de ejecución remota de código.
- 🚨 3 Vulnerabilidades de divulgación de información.
- 🚨 3 Vulnerabilidades de denegación de servicio.
- 🚨 1 Vulnerabilidades de suplantación de identidad.
■ Zero-Day’s
- CVE-2022-44698: Vulnerabilidad de omisión de características de seguridad SmartScreen en Windows, descubierta por Will Dormann.
«Un atacante puede crear un archivo malicioso que evadiría las defensas de la Marca de la Web (MOTW), lo que resulta en una pérdida limitada de integridad y disponibilidad de características de seguridad como Vista protegida en Microsoft Office, que dependen del etiquetado MOTW«. - CVE-2022-44710: Vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX, descubierta por Luka Pribanić.
«La explotación exitosa de esta vulnerabilidad requiere que un atacante gane una condición de carrera. Un atacante que aprovechara esta vulnerabilidad podría obtener privilegios de SYSTEM«.
■ Puntuación CVSS – [Altas y Críticas]
- CVE-2022-41127 – 8.5/10
- CVE-2022-44690 – 8.8/10
- CVE-2022-44693 – 8.8/10
- CVE-2022-41076 – 8.5/10
- CVE-2022-44670 – 8.1/10
- CVE-2022-44670 – 8.1/10
■ Mitigación
La solución principal es actualizar los sistemas vía Windows Update.

Ingeniero en Ciberseguridad por la Universidad Tecnológica de Chile, Speaker, Analista de Ciberinteligencia, Investigador y Redactor para CronUp Ciberseguridad.