Microsoft ofrece tres días cero en el martes de parches de marzo

Microsoft ha publicado correcciones para un total de 71 vulnerabilidades y exposiciones comunes (CVE), entre ellas tres fallas de día cero y tres errores calificados críticamente, en su última publicación mensual del martes de parches.

Ninguno de los días cero identificados se está explotando activamente, aunque claramente todos se han divulgado públicamente. Son, en orden ascendente de gravedad: CVE-2022-24512, una vulnerabilidad de ejecución remota de código (RCE) en .NET y Visual Studio; CVE-2022-24459, una vulnerabilidad de elevación de privilegios (EOP) en el servicio de fax y escaneo de Windows; y CVE-2022-21990, una vulnerabilidad RCE en Remote Desktop Client.

Si bien el lanzamiento de marzo vio un aumento sustancial en los volúmenes de vulnerabilidades mes a mes, las vulnerabilidades críticas continuaron su tendencia a la baja, observó el vicepresidente de estrategia de productos de Automox, Paul Zimski.

“Afortunadamente para todos los técnicos de TI, ha habido una tendencia a la baja en las vulnerabilidades críticas para abordar en los últimos meses. El martes de parches de febrero fue leve con cero vulnerabilidades críticas, y el martes de parches de este mes es más ligero con tres vulnerabilidades críticas, una reducción del 54 % con respecto al promedio móvil de 12 meses”, dijo Zimski.

Las tres vulnerabilidades críticas son CVE-2022-22006, CVE-2022-24501 y CVE-2022-23277, todas fallas RCE en HEVC Video Extensions, VP9 Video Extensions y Exchange Server respectivamente.

Otras vulnerabilidades dignas de mención este mes incluyen otros dos errores en Remote Desktop Client, CVE-2022-23285 y CVE-2022-24503, que según Kev Breen de Immersive Labs reflejan la expansión de la superficie de ataque presentada por el protocolo de escritorio remoto (RDP) debido a los volúmenes de trabajo remoto siguen siendo altos.

Más contenido para leer:  Virgin Media lleva la fibra completa al oeste de Berkshire y lanza los concentradores Wi-Fi 6

“[They] son una preocupación potencial ya que este vector de infección es comúnmente utilizado por los actores de ransomware. Si bien la explotación no es trivial, ya que requiere que un atacante configure una infraestructura a medida, aún presenta un riesgo suficiente para ser una prioridad”, dijo Breen.

Breen también identificó a CVE-2022-24508 como digno de mayor atención. Este RCE en Windows SMB v3 podría explotarse como un componente de movimiento lateral, aunque la explotación exitosa requiere un conjunto válido de credenciales.

Además, dijo, tres errores EOP, CVE-2022-23286, CVE-2022-24507 y CVE-2022-23299 también podrían usarse como “tejido conectivo” en un ataque de varias etapas. “Abordar esto evitará que una incursión potencialmente limitada se vuelva más seria”, dijo Breen.

oso en la habitación

El elefante (el oso podría ser más exacto) en la sala este mes es, por supuesto, la guerra del dictador ruso Vladimir Putin contra Ucrania, cuya dimensión cibernética tiene a los equipos de seguridad comprensiblemente nerviosos, aunque todavía se considera la amenaza inmediata para las organizaciones fuera de Ucrania. mínimo para la mayoría.

Zimski en Automox dijo que era comprensible que las tensiones fueran altas, particularmente después de la alerta Shields Up de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). “Las organizaciones deberían aprovechar este alivio general en las vulnerabilidades críticas para hacer un balance de su postura general y ponerse al día con cualquier deuda tecnológica de los SLA previamente incumplidos”, dijo.

“Es importante que las empresas vean la protección de su infraestructura a través de la lente de la acción y evalúen su capacidad para moverse de manera rápida y eficiente con su proceso actual y pilas de tecnología”.

Más contenido para leer:  Plexal lanza el programa acelerador Cyber ​​Runway 3.0

El nerd de seguridad jefe de N-able, Lewis Pope, agregó: “El martes de parches para marzo de 2022 llega durante un panorama cambiante de maquinaciones geopolíticas que tienen a los defensores de la seguridad cibernética al límite. Ahora es un buen momento para auditar los entornos para asegurarse de que no tenga dispositivos o software sin parches o sin soporte todavía en producción.

“Los C-suites y otros tomadores de decisiones pueden tener un nuevo interés en impulsar mejoras en la seguridad cibernética, tenga cuidado de no dejar que esta nueva presión obligue a acumular meses de mejoras de seguridad e infraestructura en unos pocos días.

“Una base sólida de los conceptos básicos para construir primero– (MFA [multi-factor authentication]una solución de respuesta y detección de puntos finales en todas las estaciones de trabajo y servidores, y una sólida administración de parches, pueden mejorar significativamente las capacidades defensivas de los entornos de manera más oportuna”.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales