{"id":24776,"date":"2022-05-23T14:35:07","date_gmt":"2022-05-23T20:35:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24776"},"modified":"2022-05-23T14:44:56","modified_gmt":"2022-05-23T20:44:56","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/","title":{"rendered":"Vulnerabilidad explotada activamente en Windows"},"content":{"rendered":"<p>El pasado martes, 10 de mayo, Microsoft public\u00f3 parches y actualizaciones para 74 vulnerabilidades. De estas, al menos una est\u00e1 siendo explotada por varios ciberdelincuentes de manera activa, por lo que la recomendaci\u00f3n es instalar estos parches lo antes posible.<\/p>\n<h2>CVE-2022-26925: la m\u00e1s peligrosa de las vulnerabilidades detectadas<\/h2>\n<p>Al parecer, de las vulnerabilidades a las que va dirigida este paquete de actualizaciones, la m\u00e1s peligrosa es la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26925<\/a>, la cual se incluye en la autoridad de seguridad local de Windows. Aunque en un principio la vulnerabilidad tiene una puntuaci\u00f3n de 8,1 (lo que es relativamente bajo), los representantes de Microsoft consideran que, cuando esta es usada en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">ataques de retransmisi\u00f3n NTLM<\/a> en servicios de Active Directory, el nivel de gravedad puede elevarse hasta un 9,8. Esto se debe a que, en esta situaci\u00f3n, CVE-2022-26925 podr\u00eda dejar que un atacante se autentifique en un controlador de dominio.<\/p>\n<p>Esta vulnerabilidad puede afectar a todos los sistemas operativos Windows, desde Windows 7 (Windows Server 2008 para sistemas de servidor) en adelante. Microsoft no entr\u00f3 en detalles sobre la explotaci\u00f3n de esta vulnerabilidad, pero, si juzgamos por la descripci\u00f3n del problema, varios atacantes desconocidos utilizan ya de manera activa los <em>exploits <\/em>para CVE-2022-26925. La buena noticia es que, seg\u00fan los expertos, es bastante dif\u00edcil aprovechar esta vulnerabilidad en ataques reales.<\/p>\n<p>El parche detecta y deniega los intentos de conexi\u00f3n an\u00f3nima al protocolo remoto de la autoridad de seguridad local. No obstante, seg\u00fan las <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> oficiales, la instalaci\u00f3n de esta actualizaci\u00f3n en Windows Server 2008 SP2 puede afectar al <em>software<\/em> de copia de seguridad.<\/p>\n<h2>Otras vulnerabilidades<\/h2>\n<p>Adem\u00e1s de CVE-2022-26925, la \u00faltima actualizaci\u00f3n corrige varias vulnerabilidades de nivel \u201ccr\u00edtico\u201d. Entre ellas se encuentra la RCE <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a> en el sistema de archivos de red de Windows (NFS), as\u00ed como <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22012<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a>, dos vulnerabilidades RCE en el servicio LDAP.<\/p>\n<p>Dos de estas vulnerabilidades ya se conoc\u00edan de manera p\u00fablica cuando se publicaron los parches: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a> \u2013 un error en el controlador Magnitude Simba Amazon Redshift de Insight Software, y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a> \u2013 una vulnerabilidad DoS en Windows Hyper-V. Eso s\u00ed, hay que recalcar que a la fecha, no se ha sido detectado ning\u00fan intento de explotaci\u00f3n de estos dos casos.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Lo m\u00e1s importante y que hay que hacer cuanto antes es instalar las actualizaciones recientes de Microsoft. Si, por alguna raz\u00f3n, no puedes hacerlo, consulta la secci\u00f3n de preguntas frecuentes, mitigaciones y soluciones de la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">Gu\u00eda Oficial de Actualizaciones de Seguridad de mayo de 2022 de Microsoft<\/a>. Es probable que alguno de los m\u00e9todos aqu\u00ed descritos te servir\u00e1 para protegerte de aquellas vulnerabilidades que puedan afectar a tu equipo.<\/p>\n<p>Nosotros recomendamos proteger todos los dispositivos conectados a Internet con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n fiable<\/a> que detecte la explotaci\u00f3n de vulnerabilidades hasta ahora desconocidas.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que est\u00e1 siendo explotada activamente por los ciberdelincuentes.<\/p>\n","protected":false},"author":2698,"featured_media":24777,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[2276,684,49,647,79],"class_list":{"0":"post-24776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-actualizaciones","13":"tag-microsoft","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24776"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24776\/revisions"}],"predecessor-version":[{"id":24786,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24776\/revisions\/24786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24777"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}