Microsoft ha parcheado un gran número de vulnerabilidades de seguridad esta semana, como parte de su “martes de parches” mensual. Las 145 vulnerabilidades, ahora corregidas, estaban dominadas por fallos de escalada de privilegios y de ejecución remota de código (RCE), un total de 55 y 47 respectivamente. Los fallos de denegación de servicio, divulgación de información y suplantación de identidad representaron la mayor parte del resto.
Las tres vulnerabilidades calificadas con 9,8 son fallos de ejecución remota de código (RCE) que requieren un bajo grado de complejidad de ataque para ser explotados, dos de los cuales son susceptibles de convertirse en gusanos, según Zero Day Initiative (ZDI).
El primero de los dos fallos “wormables” es el CVE-2022-26809, una falla que podría permitir a un atacante ejecutar código arbitrario en una máquina con altos privilegios. El puerto estático utilizado en este exploit (el puerto TCP 135) suele estar bloqueado en el perímetro de la red, según ZDI, pero sigue siendo una vulnerabilidad muy peligrosa que debería ser parcheada rápidamente.
El segundo ataque de tipo gusano puede explotarse a través de una combinación de dos vulnerabilidades que alcanzan una calificación crítica. Ambas afectan al sistema de archivos de red de Windows (NFS) y se rastrean como CVE-2022-24491 y CVE-2022-24497.
“En los sistemas en los que el rol NFS está habilitado, un atacante remoto podría ejecutar su código en un sistema afectado con altos privilegios y sin interacción del usuario. Una vez más, esto se suma a un fallo wormable – al menos entre servidores NFS. Al igual que el RPC, esto suele bloquearse en el perímetro de la red. Microsoft proporciona una guía sobre cómo el multiplexor de puertos RPC (puerto 2049) “es amigable con los cortafuegos y simplifica el despliegue de NFS”, dice ZDI, instando a los administradores de TI a comprobar las instalaciones e instalar los parches lo antes posible.
Como ocurre con todas las vulnerabilidades de seguridad, y especialmente con los exploits de día cero, se insta a las empresas a aplicar los parches lo antes posible para evitar ciberataques y posibles pérdidas de datos. Ahora que estas vulnerabilidades están publicadas y parcheadas, potenciales atacantes pueden analizar la metodología de explotación y utilizarla en su beneficio.
Los detalles completos de la ronda de parches de esta semana pueden encontrarse en la lista publicada por Microsoft.