Logo-level4-sense-marge

Patch Tuesday #1

Objectiu

Mostrar les darreres actualitzacions crítiques publicades en el famós “Patch Tuesday”.

Afectació

Entorns de Windows i Windows Server.

Microsoft ha iniciat l’any amb un arranjament massiu de vulnerabilitats en publicar no només la seva primera actualització periòdica dels dimarts, que en aquesta ocasió cobreix un total de 96 vulnerabilitats, sinó també emetent altres solucions per al navegador Microsoft Edge (principalment en relació amb el motor Chromium). En total sumen més de 120 vulnerabilitats aplicades des de l’inici de l’any. Aquest és un motiu clar per actualitzar el sistema operatiu i algunes aplicacions de Microsoft tan aviat com sigui possible.

Les mes importants

Nou de les vulnerabilitats que es van tancar dimarts passat tenen una classificació crítica a l’escala CVSS 3.1. D’aquestes, dues estan relacionades amb l’escalada de privilegis: la CVE-2022-21833 al disc IDE virtual i la CVE-2022-21857 a Active Directory Domain Services. L’explotació de les altres set poden atorgar a l’atacant la capacitat d’execució remota de codi:

Aquesta darrera sembla ser la vulnerabilitat més desagradable. Un error a la pila de protocols HTTP, en teoria, permet que els atacants no només facin que l’ordinador afectat executi codi arbitrari, sinó que també propagui l’atac a la xarxa local (d’acord amb la terminologia de Microsoft, la vulnerabilitat està classificada com “wormable”, és a dir, que es pot utilitzar per crear un cuc). Aquesta vulnerabilitat pot afectar a:

  • Windows 10
  • Windows 11
  • Windows Server 2022
  • Windows Server 2019

 

No obstant això, d’acord amb Microsoft, és perillosa per als usuaris de Windows Server 2019 i Windows 10 versió 1809 només si habiliten HTTP Trailer Support amb la clau EnableTrailerSupport al registre.

Els experts també han expressat la seva preocupació per la presència d’una altra vulnerabilitat greu a Microsoft Exchange Server, la CVE-2022-21846 que, per cert, no és l’únic error de la llista, només el més perillós. Aquesta preocupació és comprensible, ja que ningú no vol que es repeteixi l’onada de vulnerabilitats explotades a Exchange l’any passat.

Estic protegit d'aquests casos?

En primer lloc, has d’actualitzar el teu sistema operatiu (i altres programes de Microsoft) com més aviat millor. En general, no és bona idea retardar la instal·lació de parches per a programari crític.

En segon lloc, qualsevol ordinador o servidor connectat a Internet ha d’estar equipat amb una solució de seguretat de confiança que no només pugui evitar l’explotació de vulnerabilitats conegudes, sinó que també detecti atacs amb exploits encara desconeguts.

Revisió

A Level4 estem constantment informats d’aquestes vulnerabilitats per tal de poder estudiar-les i implementar-les en els entorns gestionats per nosaltres.