Las 10 versiones de Windows con más parches

Las 10 versiones de Windows con más parches y cómo actualizarlas

Por Átila Altoé y Laura Cardillo

Ya es tradición de Microsoft lanzar, cada martes, actualizaciones para diferentes ediciones del sistema operativo. Por eso se le conoce como Martes de Parches. Y esta semana, descubrimos cuáles son las 10 versiones de Windows que necesitan más parches. Entre las actualizaciones necesarias hay fallos que son pequeños pero que pueden comprometer mucho el flujo de trabajo, así como problemas relacionados con la autenticación y las redes WiFi.

Las 10 versiones de Windows con más parches

El siguiente cuadro muestra las principales versiones de Windows cubiertas por este martes de parches, ordenados de forma descendente según el cantidad de vulnerabilidades presentes.

El siguiente gráfico muestra las 10 principales vulnerabilidades en función de su puntuación CVSS:

En el mes de febrero, las amenazas con sus puntuaciones más relevantes fueron:

CVE-2022-21984 - Vulnerabilidad de ejecución remota de código del servidor DNS de Windows.

CVE-2022-22005 - Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server.

CVE-2022-23274 - Vulnerabilidad de ejecución remota de código en Microsoft Dynamics GP.

CVE-2022-21987 - Vulnerabilidad de suplantación de identidad en Microsoft SharePoint Server.

CVE-2022-21991 - Vulnerabilidad de ejecución remota de código en la extensión de desarrollo remoto de Visual Studio.

CVE-2022-23256 - Vulnerabilidad de suplantación de identidad en Azure Data Explorer.

CVE-2022-23272 - Vulnerabilidad de elevación de privilegios en Microsoft Dynamics GP.

CVE-2022-21995 - Vulnerabilidad de ejecución remota de código en Windows Hyper-V.

CVE-2022-21996 - Vulnerabilidad de elevación de privilegios en el kernel de Windows.

CVE-2022-22715 - Vulnerabilidad de elevación de privilegios en el sistema de archivos de tuberías con nombre

Porcentaje basado en el grado de criticidad de las vulnerabilidades

Del total de 4324 vulnerabilidades en el periodo examinado, la tabla siguiente enumera en orden descendente el número de vulnerabilidades y su criticidad.

Según la actualización, cinco CVEs aún no tienen asignados los estados de gravedad como importante o crítico. Ellos son:

CVE-2022-21984, CVE-2022-22005, CVE-2022-23274, CVE-2022-21987, CVE2022-21991, CVE-2022-23256, CVE-2022-23272, CVE-2022-21995, CVE-2022-21996 y CVE-2022-2.

Impacto de las amenazas

El siguiente gráfico muestra el impacto cuantitativo de las amenazas:

La tabla siguiente detalla este(os) tipo(s) de impacto de amenaza con sus descriptivos a medida que se producen:

Cada uno de los impactos citados anteriormente se detalla en el glosario que figura a continuación:

Elevación de privilegios

La elevación de privilegios es el resultado de conceder a un atacante permisos más allá de los inicialmente otorgados. Por ejemplo, un atacante con un conjunto de privilegios de "sólo lectura" de alguna manera eleva el conjunto para incluir "lectura y escritura".

Divulgación de información

La revelación de información permite a un atacante recibir información valiosa sobre un sistema. Por lo tanto, considere siempre qué información está revelando y si podría ser utilizada por un usuario malintencionado.

Ejecución remota de código

La ejecución remota de código (RCE), es la explotación de una debilidad en la aplicación que permite al atacante enviar código malicioso para ser ejecutado. Para ello, utiliza el lenguaje de la aplicación y el exploit se ejecuta en el lado del servidor. Básicamente, para cualquier aplicación, es el tipo de vulnerabilidad más peligroso que existe. No es necesario que un hacker tenga acceso físico al PC. Puede tomar el control o robar datos de forma remota, es decir, desde
remoto.

Denegación de servicio

Los ataques de denegación de servicio (DoS), también conocidos como ataques de denegación de servicio, son intentos de sobrecargar un servidor u ordenador común para que los recursos del sistema dejen de estar disponibles para sus usuarios.

Suplantación de identidad

La suplantación de identidad se refiere al acto de asumir la identidad de algún activo, dirección de correo electrónico, usuario o fuente de información de confianza. Esta vulnerabilidad cubre una variedad de tácticas, incluyendo hacerse pasar por un remitente de correo electrónico de confianza para phishing, asumir la identidad de un activo reconocido en la red a través de ARP spoofing, hacerse pasar por un servidor DNS de confianza, y más.

Vulnerabilidades más graves

Es cierto que todos los parches disponibles deben ser analizados e interpretados en función de cada entorno y de los servicios de Microsoft que su organización utilice en su infraestructura informática. Sin embargo, algunos destacan y recomendamos actuar de inmediato:

CVE-2022-21989 | Vulnerabilidad de elevación de privilegios en el kernel de Windows

Se trata de una vulnerabilidad EoP en el Kernel de Windows y la única vulnerabilidad de día cero abordada este mes. Según la clasificación del Exploit Index de Microsoft, es muy probable que esta vulnerabilidad sea explotada. La publicación señala que un atacante necesita realizar acciones adicionales antes de la explotación de esta vulnerabilidad.

CVE-2022-22005 | Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Se trata de una vulnerabilidad RCE en Microsoft SharePoint Server. Microsoft la clasifica como un "exploit más probable", sin embargo, por el momento, no parece existir ninguna prueba de concepto pública. Para explotar esta vulnerabilidad, un atacante necesita estar autenticado y tener la capacidad de crear páginas en SharePoint.

CVE-2022-21996 | Vulnerabilidad de elevación de privilegios en Win32k

Se trata de una vulnerabilidad EoP en Win32k de Microsoft, un controlador del núcleo utilizado en Windows. Esta vulnerabilidad es similar a otro fallo EoP de la versión del martes de parches de enero, CVE-2022-21882. CVE-2022-21882 ha sido explotado activamente por los actores de amenazas y la Agencia de Ciberseguridad e Infraestructura ha añadido la vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas, exigiendo a las agencias federales que parcheen la vulnerabilidad antes del 18 de febrero.

CVE-2022-22715 | Vulnerabilidad de elevación de privilegios en el sistema de archivos de tuberías con nombre

Se trata de una vulnerabilidad EoP en Named Pipe File System. Está clasificada como Most Likely Exploit. Para explotar esta falla, un atacante necesitaría haber establecido una presencia en el sistema vulnerable para ejecutar una aplicación especialmente diseñada. Una explotación exitosa permitiría a un atacante ejecutar procesos con privilegios elevados.

Conclusión

La lista completa de vulnerabilidades de este martes de parches, así como las actualizaciones responsables de su mitigación y los artículos de solución de problemas están disponibles aquí.

Todos los parches publicados son importantes, pero si los retos empresariales exigen dar prioridad a unas actualizaciones sobre otras, recomendamos centrarse en las que figuran bajo las vulnerabilidades más graves y las que tienen la puntuación CVSS más alta.

Bibliografía

https://msrc.microsoft.com/update-guide/vulnerability

https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

https://malwaretips.com/threads/microsoft-february-2022-patch-tuesday.112360/

https://twitter.com/msftsecresponse/status/149111048213223833

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.