{"id":26728,"date":"2022-01-18T13:32:30","date_gmt":"2022-01-18T11:32:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26728"},"modified":"2022-01-18T13:32:30","modified_gmt":"2022-01-18T11:32:30","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/","title":{"rendered":"Otro a\u00f1o, otro martes"},"content":{"rendered":"<p>Microsoft ha iniciado el a\u00f1o con un arreglo masivo de vulnerabilidades al publicar no solo su primera actualizaci\u00f3n peri\u00f3dica de los martes, que en esta ocasi\u00f3n <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">cubre un total de 96 vulnerabilidades<\/a>, sino tambi\u00e9n emitiendo otras soluciones para el navegador Microsoft Edge (principalmente en relaci\u00f3n con el motor Chromium). En total suman m\u00e1s 120 vulnerabilidades parcheadas desde el inicio del a\u00f1o. Este es un motivo claro para actualizar el sistema operativo y algunas aplicaciones de Microsoft lo antes posible.<\/p>\n<h2>Las vulnerabilidades m\u00e1s graves<\/h2>\n<p>Nueve de las vulnerabilidades que se cerraron el pasado martes tienen una clasificaci\u00f3n cr\u00edtica en la escala CVSS 3.1. De estas, dos est\u00e1n relacionadas con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">la escalada de privilegios<\/a>: la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a> en el disco IDE virtual y la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> en Active Directory Domain Services. La explotaci\u00f3n de las otras siete pueden otorgar al atacante la capacidad de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo<\/a>:<\/p>\n<ul>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> en Extensiones de v\u00eddeo HEVC.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> y la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> en DirectX Graphics Kernel.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> en Microsoft Exchange Server.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> en Microsoft Office.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> en el c\u00f3digo abierto Curl.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> en la pila de protocolos HTTP.<\/li>\n<\/ul>\n<p>Esta \u00faltima parece ser la vulnerabilidad m\u00e1s desagradable. Un error en la pila de protocolos HTTP, en teor\u00eda, permite que los atacantes no solo hagan que el ordenador afectado ejecute c\u00f3digo arbitrario, sino tambi\u00e9n que propague el ataque en la red local (de acuerdo con la terminolog\u00eda de Microsoft, la vulnerabilidad est\u00e1 clasificada como <em>wormable<\/em>, es decir, que puede utilizarse para crear un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano<\/a>). Esta vulnerabilidad puede afectar a Windows 10, Windows 11, Windows Server 2022 y Windows Server 2019. Sin embargo, de acuerdo con Microsoft, resulta peligrosa para los usuarios de Windows Server 2019 y Windows 10 versi\u00f3n 1809 solo si habilitan HTTP Trailer Support con la clave EnableTrailerSupport en el registro.<\/p>\n<p>Los expertos tambi\u00e9n han expresado su preocupaci\u00f3n por la presencia de otra vulnerabilidad grave en Microsoft Exchange Server, la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> que, por cierto, no es el \u00fanico error de la lista, solo el m\u00e1s peligroso. Esta preocupaci\u00f3n es entendible, dado que nadie quiere que se repita la ola de vulnerabilidades explotadas en Exchange el a\u00f1o pasado.<\/p>\n<h2>Vulnerabilidades con PoC (Pruebas de Concepto)<\/h2>\n<p>La comunidad de la seguridad ya conoc\u00eda algunas de las vulnerabilidades solucionadas. Adem\u00e1s, alguien ya hab\u00eda publicado pruebas de concepto para ellas:<\/p>\n<ul>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836<\/a>: Vulnerabilidad de falsificaci\u00f3n de certificados de Windows.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839<\/a>: Vulnerabilidad de denegaci\u00f3n de servicio en la lista de control de acceso discrecional del seguimiento de eventos de Windows.<\/li>\n<li>La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919<\/a>: Vulnerabilidad de elevaci\u00f3n de privilegios en el servicio de perfil de usuario de Windows.<\/li>\n<\/ul>\n<p>A\u00fan no hemos observado ataques reales con estas vulnerabilidades. Sin embargo, las pruebas de concepto ya est\u00e1n disponibles p\u00fablicamente, por lo que la explotaci\u00f3n puede suceder en cualquier momento.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>En primer lugar, debes actualizar tu sistema operativo (y otros programas de Microsoft) lo antes posible. En general, no es buena idea retrasar la instalaci\u00f3n de parches para <em>software<\/em> cr\u00edtico.<\/p>\n<p>En segundo lugar, cualquier ordenador o servidor conectado a Internet debe estar equipado con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a> de confianza que no solo pueda evitar la explotaci\u00f3n de vulnerabilidades conocidas, sino que tambi\u00e9n detecte ataques con <em>exploits<\/em> a\u00fan desconocidos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft parchea m\u00e1s de 100 vulnerabilidades en Windows 10 y 11, Windows Server 2019 y 2022, Exchange Server, Office y el navegador Edge.<\/p>\n","protected":false},"author":2698,"featured_media":26730,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[3390,2946,3259,30,784,23],"class_list":{"0":"post-26728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0dias","12":"tag-edge","13":"tag-exchange","14":"tag-microsoft","15":"tag-vulnerabilidades","16":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26728"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26728\/revisions"}],"predecessor-version":[{"id":26735,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26728\/revisions\/26735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26730"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}