domingo, abril 28, 2024

pXTECHeXpert

La experiencia es la madre de la sabiduría

SeguridadSistemas OperativosVulnerabilidadesWindows

Dogwalk y otras vulnerabilidades criticas

Microsoft ha lanzado parches para mas de 140 vulnerabilidades, entre ellos la vulnerabilidad denominada Dogwalk.

Algunas de estas vulnerabilidades requiere especial atención parte de los administradores. Entre ellas hay 17 vulnerabilidades criticas y 2 son de día cero. Microsoft ya detecto que una de las vulnerabilidades ha sido explotada de manera activa.

DogWalk: vulnerabilidad RCE en MSDT

La más peligrosa de estas nuevas vulnerabilidades es CVE-2022-34713 denominada DogWalk. Potencialmente, permite la ejecución remota de código malicioso. Es una vulnerabilidad en la Herramienta de Diagnóstico de Soporte de Microsoft (MSDT), como Follina, que generó cierta expectativa en mayo de este año.

El problema radica en cómo es que el sistema maneja los archivos Cabinet (.cab). Para explotar esta vulnerabilidad, el atacante debe persuadir a un usuario para que abra un archivo malicioso y que el archivo .diagcab se guarde en la carpeta de Inicio de Windows para que su contenido sea ejecutado a la próxima que se reinicie la computadora o se inicie sesión.

En realidad, DogWalk fue descubierto hace dos años, pero en ese entonces los desarrolladores del sistema, no prestaron suficiente atención a esta vulnerabilidad. Ahora está arreglada, pero Microsoft ya ha detectado su explotación.

Otras vulnerabilidades a tener en cuenta!

La segunda vulnerabilidad 0-day es CVE-2022-30134. Está incluida en Microsoft Exchange. La información al respecto su publicó antes de que Microsoft pudiera crear el parche, pero hasta ahora esta vulnerabilidad no ha sido explotada en el entorno. Teóricamente, si un atacante logra utilizar CVE-2022-30134, podrá leer los mensajes del correo electrónicos de la víctima. Esta no es la única falla en Exchange que fue solucionada con el nuevo parche. También cierra las vulnerabilidades CVE-2022-24516CVE-2022-21980 y CVE-2022-24477 que permiten a los atacantes aumentar sus privilegios.

En cuanto a la calificación CVSS, dos vulnerabilidades relacionadas son campeonas condicionales: CVE-2022-30133 y CVE-2022-35744. Ambas se encuentran en el Protocolo Point-to-Point (PPP). Ambas permiten a los atacantes enviar solicitudes al servidor de acceso remoto, lo que puede conducir a la ejecución de un código malicioso en la máquina. Y ambas tienen la misma puntuación CVSS: 9.8.

Para aquellos que por alguna razón no pueden instalar los parches de manera inmediata, Microsoft recomienda cerrar el puerto 1723 (las vulnerabilidades solo pueden explotar a través de él). No obstante, hay que tomar en cuenta que esto puede interrumpir la estabilidad de las comunicaciones en la red.

Recomendación URGENTE!

Instalar las actualizaciones de Microsoft lo antes posible, sin olvidar consultar toda la información en la sección de Preguntas Frecuentes, Mitigaciones, y Soluciones Alternativas en la guía de actualización que resulten relevantes para la infraestructura en cuestión.

Para informarte sobre mas vulnerabilidades puedes visitar Vulnerabilidades

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
Hola ツ si necesitas una ayuda personalizada, estamos a las órdenes. ¿En qué podemos ayudarte?