Esta semana en ciberseguridad – Abril 2022

Vulnerabilidades Críticas de Microsoft

Las actualizaciones de este martes de abril de Microsoft abordaron un total de 128 vulnerabilidades de seguridad que abarcan todos sus productos, incluidos Windows, Defender, Office, Exchange Server, Visual Studio y Print Spooler, entre otros.

10 de los 128 errores corregidos se calificaron como Críticos, 115 se calificaron como Importantes y tres se calificaron como Moderados, con una de las fallas enumeradas como conocidas públicamente y otra bajo ataque activo en el momento del lanzamiento.

Las actualizaciones se suman a otras 26 fallas resueltas por Microsoft en su navegador Edge basado en Chromium desde principios de mes.

La falla explotada activamente (CVE-2022-24521, puntaje CVSS: 7.8) se relaciona con una vulnerabilidad de elevación de privilegios en el Common Log File System Driver de Windows (CLFS).

La segunda falla “Zero-Day” conocida públicamente (CVE-2022-26904, puntaje CVSS: 7.0) también se refiere a un caso de escalamiento de privilegios en el Servicio de perfil de usuario de Windows, cuya explotación exitosa “requiere que un atacante genere una condición de carrera”.

FUENTE: https://thehackernews.com/2022/04/microsoft-issues-patches-for-2-windows.html

Vulnerabilidades Críticas de VMWare

El 6 de abril, VMware publicó un aviso (VMSA-2022-0011) que aborda ocho vulnerabilidades en varios productos de VMware: las ocho vulnerabilidades fueron reveladas a VMware por Steven Seeley, un investigador de seguridad del Qihoo 360 Vulnerability Research Institute.

La más grave de ellas es la CVE-2022-22954, una vulnerabilidad de inyección de plantilla del lado del servidor en VMware Workspace ONE Access and Identity Manager. A esta vulnerabilidad se le asignó una puntuación CVSSv3 de 9,8. Un atacante no autenticado con acceso a la red podría aprovechar esta vulnerabilidad enviando una solicitud especialmente diseñada a un VMware Workspace ONE o Identity Manager vulnerable. La explotación exitosa podría resultar en la ejecución remota de código al explotar una falla de inyección de plantilla del lado del servidor.

FUENTE: https://www.tenable.com/blog/vmware-patches-multiple-vulnerabilities-in-workspace-one-vmsa-2022-0011

Guía de NIST – Enterprise Patch Management Planning

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado Special Publication (SP) 800-40 Revision 4, Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology y SP 1800-31, Improving Enterprise Patching for General IT Systems: Utilizing Existing Tools and Performing Processes in Better Ways.

La administración de parches empresariales es el proceso de identificar, priorizar, adquirir, instalar y verificar la instalación de parches, actualizaciones y mejoras en toda una organización.

FUENTE: https://csrc.nist.gov/publications/detail/sp/800-40/rev-4/final