{"id":25288,"date":"2022-09-22T13:56:03","date_gmt":"2022-09-22T19:56:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25288"},"modified":"2022-09-22T13:56:03","modified_gmt":"2022-09-22T19:56:03","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/","title":{"rendered":"Parches para 64 vulnerabilidades en productos de Microsoft"},"content":{"rendered":"<p>Los cazadores de vulnerabilidades de Microsoft est\u00e1n de vuelta y no justamente con las manos vac\u00edas: 64 vulnerabilidades (cinco de ellas son cr\u00edticas) en diversos productos y servicios. Dos vulnerabilidades se difundieron de manera p\u00fablica antes de que se lanzara el parche (lo que las convierte en vulnerabilidades de d\u00edas cero), y una est\u00e1 siendo explotada activamente por atacantes. Como siempre, Nuestra recomendaci\u00f3n es instalar cuanto antes las actualizaciones, mientras tanto, hablemos un poco de aquellas que merecen atenci\u00f3n especial.<\/p>\n<h2>CVE-2022-37969: Explotada activamente por los atacantes<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-37969<\/a> es una vulnerabilidad de d\u00eda cero en el controlador de Common Log File System. De los fallos parcheados en la \u00faltima actualizaci\u00f3n no es el m\u00e1s peligroso (su calificaci\u00f3n CVSS es solo de 7,8), ya que, para aprovecharlo, los atacantes necesitan acceder de alguna manera a la computadora de la v\u00edctima. No obstante, una explotaci\u00f3n exitosa les dejar\u00e1 elevar sus privilegios hasta SYSTEM. De acuerdo con Microsoft, algunos atacantes en la vida real, ya usan el exploit para esta vulnerabilidad; por tanto, debe ser parcheado cuanto antes.<\/p>\n<h2>Vulnerabilidades cr\u00edticas<\/h2>\n<p>Las cinco vulnerabilidades cr\u00edticas corregidas son de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n de c\u00f3digo en remoto<\/a> (RCE); o sea, pueden ser usadas para ejecutar c\u00f3digo arbitrario en las computadoras de las v\u00edctimas.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34718<\/a>. Consiste en un fallo en Windows TCP\/IP con una calificaci\u00f3n CVSS de 9,8. Un atacante no autorizado, mediante un paquete IPv6 especialmente dise\u00f1ado, puede ejecutar c\u00f3digo arbitrario en el equipo Windows atacado con el servicio IPSec habilitado.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34721<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34722<\/a>. Son vulnerabilidades en el protocolo de intercambio de claves de Internet que permiten a un atacante ejecutar c\u00f3digo malicioso tambi\u00e9n mediante el env\u00edo de un paquete IP a un equipo vulnerable. Ambas con una calificaci\u00f3n CVSS de 9,8. A pesar de que estas vulnerabilidades s\u00f3lo afectan a la versi\u00f3n del protocolo IKEv1, Microsoft recuerda que todos los sistemas Windows Server son vulnerables porque aceptan tanto paquetes v1 como v2.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34700\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34700<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35805\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35805<\/a>: un par de vulnerabilidades en el software de gesti\u00f3n de relaciones con clientes (CRM) de Microsoft Dynamics. Su explotaci\u00f3n permite que un usuario autenticado pueda ejecutar comandos SQL arbitrarios, tras esto, el atacante puede elevar sus derechos y ejecutar comandos dentro de la base de datos de Dynamics 365 con derechos de db owner. Debido a que el seguir\u00eda necesitando autenticaci\u00f3n de alg\u00fan tipo, las calificaciones CVSS de estas dos vulnerabilidades son ligeramente inferiores (8,8), pero lo bastante peligrosas como para ser consideradas cr\u00edticas.<\/li>\n<\/ul>\n<h2>ARM \u2013 CVE-2022-23960: Una vulnerabilidad que afecta a los procesadores<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-23960\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-23960<\/a> es la segunda vulnerabilidad que se anunci\u00f3 de manera p\u00fablica antes del parche. Te\u00f3ricamente, esto podr\u00eda significar que se pod\u00eda explotar antes de que fuera parcheada, pero no parece que no es el caso. De hecho, CVE-2022-23960 es una variaci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>, la vulnerabilidad que interviene en el mecanismo de ejecuci\u00f3n de instrucciones especulativas de un procesador. En otras palabras, la probabilidad de que se utilice en ataques reales es anecd\u00f3tica: el peligro es te\u00f3rico. Adem\u00e1s, esta vulnerabilidad s\u00f3lo concierne a Windows 11 en sistemas basados en ARM64, lo que hace que su explotaci\u00f3n sea menos pr\u00e1ctica.<\/p>\n<h2>Otras vulnerabilidades<\/h2>\n<p>Sorprendentemente, hay pocas vulnerabilidades \u201cno peligrosas\u201d en esta actualizaci\u00f3n del martes de parches de septiembre: solo una consigui\u00f3 una calificaci\u00f3n de gravedad baja y otra tiene una calificaci\u00f3n media. El resto de las 57, aunque no son tan peligrosas como las cinco cr\u00edticas de las que ya hablamos, pertenecen a la categor\u00eda de \u201cimportantes\u201d. Por lo tanto, como recomendamos al principio de este post, es mejor actualizar lo antes posible.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Lo primero ser\u00eda corregir las <a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/13-de-septiembre-de-2022-kb5017328-compilaci%C3%B3n-del-so-22000-978-40843fca-a0be-4a60-b68b-6cb23a73a5aa\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades ya parcheadas<\/a>. Adem\u00e1s, recomendamos proteger todas las computadoras y servidores con conexi\u00f3n a Internet con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que puedan detectar vulnerabilidades y prevenir exploits. Esto incrementar\u00e1 las defensas de tu empresa contra las vulnerabilidades tanto conocidas como desconocidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.<\/p>\n","protected":false},"author":2698,"featured_media":25289,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[2276,49,3698,647,79],"class_list":{"0":"post-25288","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-microsoft","13":"tag-office","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25288"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25288\/revisions"}],"predecessor-version":[{"id":25292,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25288\/revisions\/25292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25289"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}