Microsoft ha lanzado su primer Patch Tuesday de este nuevo año 2022 con soluciones para seis vulnerabilidades de día cero o zero-day divulgadas públicamente, aunque ninguna de ellas ha sido explotada activamente en ataques.
La de Redmond también corrige un total de 97 fallos en Windows, más 29 vulnerabilidades de su navegador Microsoft Edge. De los errores corregidos de su software había nueve clasificados como críticos y 88 como importantes.
Los problemas encontrados que Microsoft ha solucionado en este Patch Tuesday de enero se clasificaban así:
41 Vulnerabilidades de elevación de privilegios
9 Vulnerabilidades de evasión de funciones de seguridad
29 Vulnerabilidades de ejecución remota de código
6 Vulnerabilidades de divulgación de información
9 Vulnerabilidades de denegación de servicio
3 Vulnerabilidades de suplantación de identidad
La actualización llega para distintas versiones de Windows 10 y está asociada al parche KB5009543. Puedes descargarla si tienes en tu equipo Windows 10 May 2020 Update (2004), Windows 10 October 2020 Update (20H2), Windows 10 May 2021 Update (21H1) y Windows 10 November 2021 Update (21H2).
Además Microsoft también ha anunciado un sistema renovado de notificaciones para su Guía de Actualización de Seguridad. Llega con direcciones de correo electrónico estándar que ahora se aceptan en el registro en lugar de sólo Live IDs.
Cabe recordar que a principios de este mes la compañía publicó una corrección de emergencia para un error que afectaba a los servidores Exchange. Concretamente, el motor antispam y antimalware de MS Exchange (FIP-FS, activado por defecto en las instalaciones de dicha plataforma desde su versión 2013) sufrió un error al procesar la fecha desde la medianoche del 31 de diciembre de 2021, por lo que millones de correos electrónicos se quedaron paralizados en los servidores, sin remitir a sus destinatarios.
Cuáles eran las vulnerabilidades Zero-day
En cuanto a las vulnerabilidades de día cero, aunque según Microsoft ninguna de ellas ha sido explotada activamente en ataques, como fueron hechas públicas, podrían llegar a ser explotadas. Son:
CVE-2021-22947 – Vulnerabilidad de ejecución remota de código Curl de código abierto
CVE-2021-36976 – Vulnerabilidad de ejecución remota de código en Libarchive
CVE-2022-21919 – Vulnerabilidad de elevación de privilegios en el servicio de perfil de usuario de Windows
CVE-2022-21836 – Vulnerabilidad de falsificación de certificados de Windows
CVE-2022-21839 – Vulnerabilidad de denegación de servicio en la lista de control de acceso discrecional de Windows
CVE-2022-21874 – Vulnerabilidad de ejecución remota de código en la API del Centro de Seguridad de Windows
Tanto la vulnerabilidad de Curl como la de Libarchive ya habían sido corregidas, pero las correcciones se añadieron a Windows ahora con el parche.
Fuente: GenBeta
¿NECESITAS ASESORÍA?
Conéctate con un experto