{"id":25166,"date":"2022-08-18T12:23:14","date_gmt":"2022-08-18T18:23:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25166"},"modified":"2022-08-18T12:23:14","modified_gmt":"2022-08-18T18:23:14","slug":"dogwalk-vulnerability-patch-tuesday-08-2022","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/","title":{"rendered":"DogWalk y otras vulnerabilidades"},"content":{"rendered":"<p>En este martes de parches de agosto, Microsoft corrigi\u00f3 m\u00e1s de cien vulnerabilidades. Algunas de estas requieren atenci\u00f3n especial por parte del personal de ciberseguridad corporativa. Entre ellas hay 17 que son cr\u00edticas, dos de las cuales son de d\u00eda cero. Al menos una vulnerabilidad ya ha sido explotada de manera activa en el entorno, por lo que ser\u00eda prudente no retrasar la implementaci\u00f3n del parche. No es coincidencia que la agencia de seguridad de Infraestructura y Ciberseguridad de Estados Unidos <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/08\/09\/microsoft-releases-august-2022-security-updates\" target=\"_blank\" rel=\"noopener nofollow\">recomiende<\/a> poner atenci\u00f3n a esta actualizaci\u00f3n.<\/p>\n<h2>DogWalk (alias CVE-2022-34713): vulnerabilidad RCE en MSDT<\/h2>\n<p>La m\u00e1s peligrosa de estas nuevas vulnerabilidades es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34713<\/a>. Potencialmente, permite la ejecuci\u00f3n remota de c\u00f3digo malicioso (pertenece al tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a>). CVE-2022-34713, apodado DogWalk, es una vulnerabilidad en la herramienta de diagn\u00f3stico de soporte de Microsoft Windows (MSDT), como <a href=\"https:\/\/latam.kaspersky.com\/blog\/follina-cve-2022-30190-msdt\/24864\/\" target=\"_blank\" rel=\"noopener\">Follina<\/a>, que gener\u00f3 cierta expectativa en mayo de este a\u00f1o.<\/p>\n<p>El problema radica en c\u00f3mo es que el sistema maneja los archivos Cabinet (.cab). Para explotar la vulnerabilidad, el atacante debe atraer a un usuario para que abra un archivo malicioso que guarde el archivo .diagcab en la carpeta de inicio de Windows para que su contenido sea ejecutado a la pr\u00f3xima que se reinicie la computadora o se inicie sesi\u00f3n.<\/p>\n<p>En realidad, DogWalk fue descubierto hace <a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener nofollow\">dos a\u00f1os<\/a>, pero en ese entonces los desarrolladores del sistema, por alguna raz\u00f3n, no prestaron suficiente atenci\u00f3n a este problema. Ahora la vulnerabilidad est\u00e1 arreglada, pero Microsoft ya ha detectado su explotaci\u00f3n.<\/p>\n<h2>Otras vulnerabilidades de las que hay que cuidarse<\/h2>\n<p>La segunda vulnerabilidad de d\u00eda cero cerrada el martes pasado es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30134\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30134<\/a>. Est\u00e1 contenida en Microsoft Exchange. La informaci\u00f3n al respecto su public\u00f3 antes de que Microsoft pudiera crear el parche, pero hasta ahora esta vulnerabilidad no ha sido explotada en el entorno. Te\u00f3ricamente, si un atacante logra utilizar CVE-2022-30134, podr\u00e1 leer los mensajes del correo electr\u00f3nicos de la v\u00edctima. Esta no es la \u00fanica falla en Exchange que fue solucionada con el nuevo parche. Tambi\u00e9n cierra las vulnerabilidades <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24516\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24516<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21980\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21980<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24477\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24477<\/a> que permiten a los atacantes aumentar sus privilegios.<\/p>\n<p>En cuanto a la calificaci\u00f3n CVSS, dos vulnerabilidades relacionadas son campeonas condicionales: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30133\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30133<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35744\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35744<\/a>. Ambas se encuentran en el Protocolo Point-to-Point (PPP). Ambas permiten a los atacantes enviar solicitudes al servidor de acceso remoto, lo que puede conducir a la ejecuci\u00f3n de un c\u00f3digo malicioso en la m\u00e1quina. Y ambas tienen la misma puntuaci\u00f3n CVSS: 9.8.<\/p>\n<p>Para aquellos que por alguna raz\u00f3n no pueden instalar los parches de manera inmediata, Microsoft recomienda cerrar el puerto 1723 (las vulnerabilidades solo pueden explotar a trav\u00e9s de \u00e9l). No obstante, hay que tomar en cuenta que esto puede interrumpir la estabilidad de las comunicaciones en la red.<\/p>\n<h2>C\u00f3mo estar a salvo<\/h2>\n<p>Nuestra recomendaci\u00f3n es instalar las actualizaciones de Microsoft lo antes posible, sin olvidar consultar toda la informaci\u00f3n en la secci\u00f3n de Preguntas Frecuentes, Mitigaciones, y Soluciones Alternativas en la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-Aug\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda de actualizaci\u00f3n<\/a> que resulten relevantes para la infraestructura en cuesti\u00f3n.<\/p>\n<p>Adem\u00e1s, es bueno recordar que todos los equipos de la empresa con acceso a internet (ya sean estaciones de trabajo o servidores) deben estar equipados con [KESB placeholder] una soluci\u00f3n de ciberseguridad confiable [KESB Placeholder], capaz de protegerlos contra la explotaci\u00f3n de vulnerabilidad que a\u00fan no han sido detectadas.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha lanzado parches para m\u00e1s de 140 vulnerabilidades, algunas de las cuales deben cerrarse lo antes posible. <\/p>\n","protected":false},"author":2698,"featured_media":25167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2276,4981,49,3914,647,79],"class_list":{"0":"post-25166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-0days","11":"tag-exchange","12":"tag-microsoft","13":"tag-rce","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24441\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/26878\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/33829\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/10926\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/45127\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dogwalk-vulnerability-patch-tuesday-08-2022\/25336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30844\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25166"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25166\/revisions"}],"predecessor-version":[{"id":25170,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25166\/revisions\/25170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25167"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}