Fecha de publicación: 11/05/2022
Importancia:
Crítica
Recursos afectados:
- .NET and Visual Studio;
- Microsoft Exchange Server;
- Microsoft Graphics Component;
- Microsoft Local Security Authority Server (lsasrv);
- Microsoft Office;
- Microsoft Office Excel;
- Microsoft Office SharePoint;
- Microsoft Windows ALPC;
- Remote Desktop Client;
- Role: Windows Fax Service;
- Role: Windows Hyper-V;
- Self-hosted Integration Runtime;
- Tablet Windows User Interface;
- Visual Studio;
- Visual Studio Code;
- Windows Active Directory;
- Windows Address Book;
- Windows Authentication Methods;
- Windows BitLocker;
- Windows Cluster Shared Volume (CSV);
- Windows Failover Cluster Automation Server;
- Windows Kerberos;
- Windows Kernel;
- Windows LDAP – Lightweight Directory Access Protocol;
- Windows Media;
- Windows Network File System;
- Windows NTFS;
- Windows Point-to-Point Tunneling Protocol;
- Windows Print Spooler Components;
- Windows Push Notifications;
- Windows Remote Access Connection Manager;
- Windows Remote Desktop;
- Windows Remote Procedure Call Runtime;
- Windows Server Service;
- Windows Storage Spaces Controller;
- Windows WLAN Auto Config Service.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de mayo y que incluye toda la información comprendida entre los días 12/04/2022 y 11/05/2022 con la publicación del boletín de este mes, consta de 226 vulnerabilidades (con CVE asignado) y de 1 aviso de seguridad (con ADV asignado), calificadas como: 17 de severidad crítica, 175 importantes, 1 moderada, 2 bajas y 33 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- evasión de medidas de seguridad,
- suplantación de identidad (spoofing).
Entre las vulnerabilidades corregidas se encuentra una vulnerabilidad crítica de ejecución remota de código en Azure Data Factory y Azure Synapse Pipelines:
- CVE-20220-29972: la vulnerabilidad se produce en el conector de datos ODBC de terceros, utilizado para conectarse a Amazon Redshift, en Integration Runtime (IR) en Azure Synapse Pipelines y Azure Data Factory. Esta vulnerabilidad podría permitir a un atacante ejecutar comandos remotos en Integration Runtimes.
Etiquetas:
Actualización, Comunicaciones, Microsoft, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.