Fecha de publicación: 13/04/2022
Importancia:
Crítica
Recursos afectados:
- .NET Framework,
- Active Directory Domain Services,
- Azure SDK,
- Azure Site Recovery,
- LDAP – Lightweight Directory Access Protocol,
- Microsoft Bluetooth Driver,
- Microsoft Dynamics,
- Microsoft Edge (basado en Chromium),
- Microsoft Graphics Component,
- Microsoft Local Security Authority Server (lsasrv),
- Microsoft Office Excel,
- Microsoft Office SharePoint,
- Microsoft Windows ALPC,
- Microsoft Windows Codecs Library,
- Microsoft Windows Media Foundation,
- Power BI,
- Role: DNS Server,
- Role: Windows Hyper-V,
- Skype para Business,
- Visual Studio,
- Visual Studio Code,
- Windows Ancillary Function Driver para WinSock,
- Windows App Store,
- Windows AppX Package Manager,
- Windows Cluster Client Failover,
- Windows Cluster Shared Volume (CSV),
- Windows Common Log File System Driver,
- Windows Defender,
- Windows DWM Core Library,
- Windows Endpoint Configuration Manager,
- Windows Fax Compose Form,
- Windows Feedback Hub,
- Windows File Explorer,
- Windows File Server,
- Windows Installer,
- Windows iSCSI Target Service,
- Windows Kerberos,
- Windows Kernel,
- Windows Local Security Authority Subsystem Service,
- Windows Media,
- Windows Network File System,
- Windows PowerShell,
- Windows Print Spooler Components,
- Windows RDP,
- Windows Remote Procedure Call Runtime,
- Windows schannel,
- Windows SMB,
- Windows Telephony Server,
- Windows Upgrade Assistant,
- Windows User Profile Service,
- Windows Win32K,
- Windows Work Folder Service
- YARP reverse proxy.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre el día 09/03/2022 y el día 12/04/2022 con la publicación del boletín de este mes, consta de 157 vulnerabilidades (con CVE asignado), calificadas como: 10 de severidad crítica, 116 importantes, 3 moderadas y 28 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- suplantación de identidad (spoofing).
Entre las vulnerabilidades corregidas se encuentran dos 0day, ambas de severidad alta:
- CVE-2022-24521: escalada de privilegios en Windows Common Log File System Driver, divulgada públicamente.
- CVE-2022-26904: escalada de privilegios en Windows User Profile Service, explotada de manera activa.
Etiquetas:
0day, Actualización, Comunicaciones, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.