{"id":23756,"date":"2022-01-14T09:04:29","date_gmt":"2022-01-14T15:04:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23756"},"modified":"2022-01-13T20:05:47","modified_gmt":"2022-01-14T02:05:47","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/","title":{"rendered":"Otro a\u00f1o, otro martes"},"content":{"rendered":"<p>Microsoft inici\u00f3 el a\u00f1o con un arreglo masivo de vulnerabilidades al publicar no solo su primera actualizaci\u00f3n peri\u00f3dica de los martes, que en esta ocasi\u00f3n <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">cubre un total de 96 vulnerabilidades<\/a>, sino tambi\u00e9n emiti\u00f3 varios otros arreglos para el navegador Microsoft Edge (principalmente en relaci\u00f3n con el motor Chromium). En total suman m\u00e1s 120 vulnerabilidades parcheadas desde el inicio del a\u00f1o. Este es un motivo claro para actualizar el sistema operativo y algunas aplicaciones de Microsoft lo antes posible.<\/p>\n<h2>Las vulnerabilidades m\u00e1s graves<\/h2>\n<p>Nueve de las vulnerabilidades que se cerraron este martes tienen una clasificaci\u00f3n cr\u00edtica en la escala CVSS 3.1. De estas, dos est\u00e1n relacionadas con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">la escalaci\u00f3n privilegios<\/a>: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a> En el disco IDE virtual y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> en Active Directory Domain Services. La explotaci\u00f3n de las otras siete pueden otorgar al atacante la capacidad de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo<\/a>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> en HEVC Video Extensions<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> en DirectX Graphics Kernel.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> en Microsoft Exchange Server<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> en Microsoft Office<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> en Open Source Curl<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> en la pila de protocolos HTTP<\/li>\n<\/ul>\n<p>Esta \u00faltima parece ser la vulnerabilidad m\u00e1s desagradable. Un error en la pila de protocolos HTTP, en teor\u00eda, permite que los atacantes no solo hagan que la computadora afectada ejecute c\u00f3digo arbitrario, sino tambi\u00e9n que propague el ataque en la red local (de acuerdo con la terminolog\u00eda de Microsoft, la vulnerabilidad est\u00e1 clasificada como <em>wormable<\/em>, es decir, que puede utilizarse para crear un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano<\/a>). Esta vulnerabilidad es relevante para Windows 10, Windows 11, Windows Server 2022 y Windows Server 2019. Sin embargo, de acuerdo con Microsoft, es peligroso para los usuarios de Windows Server 2019 y Windows 10 versi\u00f3n 1809 solo si habilitan HTTP Trailer Support con la clave EnableTrailerSupport en el registro.<\/p>\n<p>Los expertos tambi\u00e9n expresaron su preocupaci\u00f3n sobre la presencia de otra vulnerabilidad seria en Microsoft Exchange Server, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a>, (la cual, por cierto, no es el \u00fanico error de la lista, solo el m\u00e1s peligroso). Se entiende la preocupaci\u00f3n, ya que nadie quiere que vuelva a suceder la ola de vulnerabilidades explotadas en Exchange como el a\u00f1o pasado.<\/p>\n<h2>Vulnerabilidades con PoC<\/h2>\n<p>La comunidad de la seguridad ya conoc\u00eda algunas de las vulnerabilidades arregladas. Adem\u00e1s, alguien ya public\u00f3 pruebas de concepto para estas:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836<\/a> \u2014 Vulnerabilidad de falsificaci\u00f3n de certificados de Windows<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839<\/a> \u2014 Vulnerabilidad de denegaci\u00f3n de servicio en la lista de control de acceso discrecional de Windows Event Tracing<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919<\/a> \u2014 Vulnerabilidad de elevaci\u00f3n de privilegios en el servicio de perfil de usuario de Windows<\/li>\n<\/ul>\n<p>A\u00fan no hemos observados ataques reales con estas vulnerabilidades. Sin embargo, las pruebas de concepto ya est\u00e1n disponibles al p\u00fablico, por lo que la explotaci\u00f3n puede suceder en cualquier momento.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>En primer lugar, necesitas actualizar tu sistema operativo (y otros programas de Microsoft) lo antes posible. En general, es buena idea no retrasar la instalaci\u00f3n de parches para software cr\u00edtico.<\/p>\n<p>En segundo lugar, cualquier computadora o servidor conectado al Internet debe estar equipado con una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>\u00a0de confianza que no solo pueda evitar la explotaci\u00f3n de vulnerabilidades conocidas, sino que tambi\u00e9n detecte ataques con <em>exploits<\/em> que a\u00fan se desconocen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft parchea m\u00e1s de 100 vulnerabilidades en Windows 10 y 11, Windows Server 2019 y 2022, Exchange Server, Office y el navegador Edge.<\/p>\n","protected":false},"author":2698,"featured_media":23757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[5619,3762,4981,49,647,79],"class_list":{"0":"post-23756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0dias","12":"tag-edge","13":"tag-exchange","14":"tag-microsoft","15":"tag-vulnerabilidades","16":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23756"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23756\/revisions"}],"predecessor-version":[{"id":23760,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23756\/revisions\/23760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23757"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}