El día 8 de marzo del presente año, Microsoft ha lanzado su nueva ronda de actualizaciones para su producto estrella, Windows, corregido en esta misma 71 vulnerabilidades (sin incluir 21 vulnerabilidades de Microsoft Edge), las cuales 3 han sido clasificadas como Críticas, ya que permiten la ejecución remota de código.
Los errores registrados y enumerados en esta actualización, son los siguientes:
- 25 Vulnerabilidades de elevación de privilegios.
- 3 Vulnerabilidades de omisión de funciones de seguridad.
- 29 Vulnerabilidades de ejecución remota de código.
- 6 Vulnerabilidades de divulgación de información.
- 4 Vulnerabilidades de denegación de servicio.
- 3 vulnerabilidades de suplantación de identidad.
- 21 Edge: vulnerabilidades de cromo.
El parche de este mes incluye correcciones para 3 vulnerabilidades de día cero, difundidas de manera pública. Pero, ninguna de estas vulnerabilidades ha sido explotada en algún ataque (al menos por ahora). Microsoft clasifica una vulnerabilidad como «zero-day», sí se divulga de manera pública o se explota activamente sin una solución oficial.
Las vulnerabilidades divulgadas públicamente que se corrigieron son las siguientes:
- CVE-2022-21990: cliente de escritorio remoto (calificación CVSS de 8.8, permite RCE).
- CVE-2022-24512: .NET y Visual Studio (calificación CVSS de 6.3, permite RCE).
- CVE-2022-24459: Servicio de fax y escaneo de Windows (calificación CVSS de 7.8, permite la elevación de privilegios).
Si bien ninguna de estas vulnerabilidades se ha utilizado en ataques (al menos por ahora), Microsoft afirma que existen PoC públicas para CVE-2022-21990 y CVE-2022-24459.
Las vulnerabilidades consideradas como «Críticas» son las siguientes:
- CVE-2022-22006: Extensiones de video HEVC (calificación CVSS de 7.8).
- CVE-2022-24501: extensiones de video VP9 (calificación CVSS de 7.8).
- CVE-2022-23277: Microsoft Exchange Server (calificación CVSS de 8.8).
Otras vulnerabilidades de interés que Microsoft sospecha que es más probable que sean el objetivo de diferentes actores de amenazas son las siguientes:
- CVE-2022-24508 : vulnerabilidad de ejecución remota de código de cliente/servidor de Windows SMBv3
- CVE-2022-23277 : vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
Recomendados a todos los Sysadmins y Administradores de Sistemas, el tomar en cuenta las actualizaciones e implementarlas en sus dependencias lo más pronto posible.
Tabla de servicios y aplicativos ya disponibles para su actualización (By: Catalin Cimpanu)
Etiqueta | ID de CVE | Título CVE |
---|---|---|
.NET y Visual Studio | CVE-2022-24512 | Vulnerabilidad de ejecución remota de código de .NET y Visual Studio |
.NET y Visual Studio | CVE-2022-24464 | Vulnerabilidad de denegación de servicio de .NET y Visual Studio |
.NET y Visual Studio | CVE-2020-8927 | Vulnerabilidad de desbordamiento del búfer de la biblioteca Brotli |
Recuperación del sitio de Azure | CVE-2022-24506 | Vulnerabilidad de elevación de privilegios de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24517 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24470 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24471 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24520 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24518 | Vulnerabilidad de elevación de privilegios de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24519 | Vulnerabilidad de elevación de privilegios de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24515 | Vulnerabilidad de elevación de privilegios de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24467 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24468 | Vulnerabilidad de ejecución remota de código de Azure Site Recovery |
Recuperación del sitio de Azure | CVE-2022-24469 | Vulnerabilidad de elevación de privilegios de Azure Site Recovery |
Microsoft defender para punto final | CVE-2022-23278 | Vulnerabilidad de falsificación de puntos finales de Microsoft Defender |
Microsoft defender para IoT | CVE-2022-23265 | Vulnerabilidad de ejecución remota de código de Microsoft Defender para IoT |
Microsoft defender para IoT | CVE-2022-23266 | Vulnerabilidad de elevación de privilegios de Microsoft Defender para IoT |
Microsoft Edge (basado en cromo) | CVE-2022-0790 | Chromium: CVE-2022-0790 Usar después de gratis en Cast UI |
Microsoft Edge (basado en cromo) | CVE-2022-0789 | Chromium: CVE-2022-0789 Desbordamiento de búfer de pila en ANGLE |
Microsoft Edge (basado en cromo) | CVE-2022-0809 | Chromium: CVE-2022-0809 Acceso a memoria fuera de límites en WebXR |
Microsoft Edge (basado en cromo) | CVE-2022-0791 | Chromium: CVE-2022-0791 Usar después de gratis en Omnibox |
Microsoft Edge (basado en cromo) | CVE-2022-0803 | Chromium: CVE-2022-0803 Implementación inapropiada en Permisos |
Microsoft Edge (basado en cromo) | CVE-2022-0804 | Chromium: CVE-2022-0804 Implementación inapropiada en modo de pantalla completa |
Microsoft Edge (basado en cromo) | CVE-2022-0801 | Chromium: CVE-2022-0801 Implementación inapropiada en el analizador HTML |
Microsoft Edge (basado en cromo) | CVE-2022-0802 | Chromium: CVE-2022-0802 Implementación inapropiada en modo de pantalla completa |
Microsoft Edge (basado en cromo) | CVE-2022-0807 | Chromium: CVE-2022-0807 Implementación inapropiada en Autocompletar |
Microsoft Edge (basado en cromo) | CVE-2022-0808 | Chromium: CVE-2022-0808 Usar después de gratis en Chrome OS Shell |
Microsoft Edge (basado en cromo) | CVE-2022-0805 | Chromium: CVE-2022-0805 Usar después de gratis en Browser Switcher |
Microsoft Edge (basado en cromo) | CVE-2022-0806 | Chromium: CVE-2022-0806 Fuga de datos en Canvas |
Microsoft Edge (basado en cromo) | CVE-2022-0800 | Chromium: CVE-2022-0800 Desbordamiento del búfer de almacenamiento dinámico en la interfaz de usuario de Cast |
Microsoft Edge (basado en cromo) | CVE-2022-0794 | Chromium: CVE-2022-0794 Usar después de gratis en WebShare |
Microsoft Edge (basado en cromo) | CVE-2022-0795 | Chromium: CVE-2022-0795 Confusión de tipos en el diseño de parpadeo |
Microsoft Edge (basado en cromo) | CVE-2022-0792 | Cromo: CVE-2022-0792 Fuera de los límites leídos en ÁNGULO |
Microsoft Edge (basado en cromo) | CVE-2022-0793 | Chromium: CVE-2022-0793 Usar después de gratis en Vistas |
Microsoft Edge (basado en cromo) | CVE-2022-0796 | Chromium: CVE-2022-0796 Usar después de gratis en Media |
Microsoft Edge (basado en cromo) | CVE-2022-0798 | Chromium: CVE-2022-0798 Usar después de gratis en MediaStream |
Microsoft Edge (basado en cromo) | CVE-2022-0797 | Chromium: CVE-2022-0797 Acceso a memoria fuera de límites en Mojo |
Microsoft Edge (basado en cromo) | CVE-2022-0799 | Chromium: CVE-2022-0799 Aplicación de política insuficiente en el instalador |
Servidor de Microsoft Exchange | CVE-2022-23277 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server |
Servidor de Microsoft Exchange | CVE-2022-24463 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server |
microsoft intune | CVE-2022-24465 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft Intune Portal para iOS |
Microsoft Office Visio | CVE-2022-24510 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio |
Microsoft Office Visio | CVE-2022-24509 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio |
Microsoft Office Visio | CVE-2022-24461 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio |
Microsoft Office Word | CVE-2022-24462 | Vulnerabilidad de elusión de la función de seguridad de Microsoft Word |
Microsoft Office Word | CVE-2022-24511 | Vulnerabilidad de manipulación de Microsoft Office Word |
ALPC de Microsoft Windows | CVE-2022-23287 | Vulnerabilidad de elevación de privilegios ALPC de Windows |
ALPC de Microsoft Windows | CVE-2022-24505 | Vulnerabilidad de elevación de privilegios ALPC de Windows |
ALPC de Microsoft Windows | CVE-2022-23283 | Vulnerabilidad de elevación de privilegios ALPC de Windows |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24451 | Vulnerabilidad de ejecución remota de código de extensiones de video VP9 |
Biblioteca de códecs de Microsoft Windows | CVE-2022-22007 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Biblioteca de códecs de Microsoft Windows | CVE-2022-22006 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24452 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24453 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24501 | Vulnerabilidad de ejecución remota de código de extensiones de video VP9 |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24457 | Vulnerabilidad de ejecución remota de código de extensiones de imagen HEIF |
Biblioteca de códecs de Microsoft Windows | CVE-2022-24456 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Biblioteca de códecs de Microsoft Windows | CVE-2022-22010 | Vulnerabilidad de divulgación de información de Media Foundation |
Biblioteca de códecs de Microsoft Windows | CVE-2022-21977 | Vulnerabilidad de divulgación de información de Media Foundation |
Biblioteca de códecs de Microsoft Windows | CVE-2022-23295 | Vulnerabilidad de ejecución remota de código de extensión de imagen sin procesar |
Biblioteca de códecs de Microsoft Windows | CVE-2022-23300 | Vulnerabilidad de ejecución remota de código de extensión de imagen sin procesar |
Biblioteca de códecs de Microsoft Windows | CVE-2022-23301 | Vulnerabilidad de ejecución remota de código de extensiones de video HEVC |
Pintura 3D | CVE-2022-23282 | Vulnerabilidad de ejecución remota de código de Paint 3D |
Rol: Windows Hyper-V | CVE-2022-21975 | Vulnerabilidad de denegación de servicio de Windows Hyper-V |
Extensión de Skype para Chrome | CVE-2022-24522 | Vulnerabilidad de divulgación de información de la extensión de Skype para Chrome |
Interfaz de usuario de Windows para tabletas | CVE-2022-24460 | Vulnerabilidad de elevación de privilegios de la aplicación de la interfaz de usuario de Windows de la tableta |
código de estudio visual | CVE-2022-24526 | Vulnerabilidad de suplantación de código de Visual Studio |
Controlador de funciones auxiliares de Windows para WinSock | CVE-2022-24507 | Controlador de funciones auxiliares de Windows para la vulnerabilidad de elevación de privilegios de WinSock |
Controlador de CD-ROM de Windows | CVE-2022-24455 | Vulnerabilidad de elevación de privilegios del controlador de CD-ROM de Windows |
Controlador de minifiltro de archivos en la nube de Windows | CVE-2022-23286 | Vulnerabilidad de elevación de privilegios del controlador de minifiltro de archivos en la nube de Windows |
Windows COM | CVE-2022-23290 | Vulnerabilidad de elevación de privilegios COM de Windows Inking |
Controlador del sistema de archivos de registro común de Windows | CVE-2022-23281 | Vulnerabilidad de divulgación de información del controlador del sistema de archivo de registro común de Windows |
Biblioteca principal de DWM de Windows | CVE-2022-23291 | Vulnerabilidad de elevación de privilegios de la biblioteca principal DWM de Windows |
Biblioteca principal de DWM de Windows | CVE-2022-23288 | Vulnerabilidad de elevación de privilegios de la biblioteca principal DWM de Windows |
Seguimiento de eventos de Windows | CVE-2022-23294 | Vulnerabilidad de ejecución remota de código de seguimiento de eventos de Windows |
Controlador Fastfat de Windows | CVE-2022-23293 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos Fast FAT de Windows |
Servicio de fax y escaneo de Windows | CVE-2022-24459 | Vulnerabilidad de elevación de privilegios del servicio de fax y escaneo de Windows |
Plataforma HTML de Windows | CVE-2022-24502 | Vulnerabilidad de omisión de la característica de seguridad de las plataformas HTML de Windows |
instalador de ventanas | CVE-2022-23296 | Vulnerabilidad de elevación de privilegios del instalador de Windows |
Núcleo de Windows | CVE-2022-23297 | Vulnerabilidad de divulgación de información del controlador del receptor de datagramas de Windows NT Lan Manager |
Núcleo de Windows | CVE-2022-23298 | Vulnerabilidad de elevación de privilegios del kernel del sistema operativo Windows NT |
Windows Media | CVE-2022-21973 | Vulnerabilidad de denegación de servicio de actualización de Windows Media Center |
PDEV de Windows | CVE-2022-23299 | Vulnerabilidad de elevación de privilegios de Windows PDEV |
Protocolo de tunelización punto a punto de Windows | CVE-2022-23253 | Vulnerabilidad de denegación de servicio del protocolo de tunelización punto a punto |
Componentes de la cola de impresión de Windows | CVE-2022-23284 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows |
Escritorio remoto de Windows | CVE-2022-21990 | Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto |
Escritorio remoto de Windows | CVE-2022-23285 | Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto |
Escritorio remoto de Windows | CVE-2022-24503 | Vulnerabilidad de divulgación de información del cliente del protocolo de escritorio remoto |
Interfaz del proveedor de soporte de seguridad de Windows | CVE-2022-24454 | Vulnerabilidad de elevación de privilegios de la interfaz del proveedor de soporte de seguridad de Windows |
Servidor SMB de Windows | CVE-2022-24508 | Vulnerabilidad de ejecución remota de código de cliente/servidor de Windows SMBv3 |
Pila de actualización de Windows | CVE-2022-24525 | Vulnerabilidad de elevación de privilegios de la pila de actualización de Windows |
Xbox | CVE-2022-21967 | Xbox Live Auth Manager para la vulnerabilidad de elevación de privilegios de Windows |

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence