viernes, noviembre 22, 2024

pXTECHeXpert

La experiencia es la madre de la sabiduría

SeguridadVulnerabilidades

Microsoft publicó parches para ProxyNotShell

Las actualizaciones de seguridad publicadas este noviembre por Microsoft solucionan 6 vulnerabilidades zero-day, de los cuales, se encuentran las vulnerabilidades denominadas ProxyNotShell.

Microsoft publico este martes la actualización de seguridad para sus artículos relativos a noviembre. Se han corregido más de 68 fallos de seguridad, entre los que se encuentran seis debilidades de día cero que están siendo aprovechadas por atacantes maliciosos en campañas recientes.

Además, 11 de las vulnerabilidades solucionadas fueron denominadas críticas. También, 27 debilidades darían a un atacante una escalada de privilegios, mientras que 16 podrían ser utilizados en ejecución remota de código.

Microsoft publica una actualización para ProxyNotShell

Una de las principales novedades de la actualización de noviembre son los parches para corregir las dos vulnerabilidades de día cero de Microsoft Exchange denominadas ProxyNotShell, que han sido efectivamente aprovechadas desde septiembre en ataques que intentan ejecutar código de forma remota en servidores comprometidos para tomar información y pasar desapercibidos.

Estas dos debilidades son CVE-2022-41040, del tipo SSRF, y CVE-2022-41082, que permite RCE cuando PowerShell está disponible para el atacante.

Desde septiembre, cuando Microsoft afirmó que conocía dichas vulnerabilidades e informó de que estaban siendo aprovechadas por animadores nocivos, las organizaciones han necesitado paliar los peligros siguiendo las propuestas de Microsoft hasta que ésta entregue los esperados parches. En la actualización de octubre Microsoft no estuvo a tiempo, sin embargo, en la de noviembre ya están accesibles.

Sobre los otros zero-days corregidos en noviembre

Los otros zero-days que Microsoft ha corregido en la actualización de noviembre son

CVE-2022-41128: una debilidad en la ejecución remota de código JScript registrada como critica que ha sido aprovechada por los ciberdelincuentes en misiones perniciosas. Para aprovechar este defecto un agresor necesita que el afectado llegue a un sitio o servidor maligno, para lo cual puede utilizar un correo electrónico de phishing o un mensaje de conversación.

CVE-2022-41091: una debilidad que permite eludir la seguridad dada por MotW para los archivos que se descargan de la web. Los agresores pueden aprovecharse de este defecto enviando un documento creado para este fin. Esta debilidad también está siendo supuestamente aprovechada de forma efectiva por los atacantes.

CVE-2022-41073: Este defecto permite escalada de privilegios y es accesible a través de Windows Print Spooler. En el caso de que sea efectivamente aprovechado por el ciberdelincuente podría adquirir privilegios de SYSTEM.

CVE-2022-41125: el resto de los zero-days corregidos en noviembre está disponible en (CNG) Key Isolation Service y en caso de ser efectivamente aprovechado por un atacante podría elevar los honores y adquirir privilegios de SYSTEM.

Se recomienda a todos los responsables de administrar Exchange Server instalar las actualizaciones de seguridad más recientes. Para obtener más datos sobre las ultimas actualizaciones de noviembre para los productos de Microsoft pueden dirigirse a la web oficial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
Hola ツ si necesitas una ayuda personalizada, estamos a las órdenes. ¿En qué podemos ayudarte?