{"id":27152,"date":"2022-05-13T10:18:29","date_gmt":"2022-05-13T08:18:29","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27152"},"modified":"2022-05-13T11:28:52","modified_gmt":"2022-05-13T09:28:52","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/","title":{"rendered":"Vulnerabilidad explotada activamente en Windows"},"content":{"rendered":"<p>El pasado martes, 10 de mayo, Microsoft public\u00f3 parches y actualizaciones para 74 vulnerabilidades. Al menos una de ellas est\u00e1 siendo explotada de forma activa por varios ciberdelincuentes, por lo que la mejor opci\u00f3n es instalar estos parches cuanto antes.<\/p>\n<h2>CVE-2022-26925: la m\u00e1s peligrosa de las vulnerabilidades detectadas<\/h2>\n<p>Por lo visto, la vulnerabilidad m\u00e1s peligrosa a las que se dirige este paquete de actualizaciones es la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26925<\/a>, que est\u00e1 incluida en la autoridad de seguridad local de Windows. Aunque en un principio la vulnerabilidad tiene una puntuaci\u00f3n de 8,1 (lo que es relativamente bajo), los representantes de Microsoft consideran que, cuando esta se utiliza en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">ataques de retransmisi\u00f3n NTLM<\/a> en servicios de Active Directory, el nivel de gravedad se eleva hasta un 9,8. Esto se debe a que, en esta situaci\u00f3n, CVE-2022-26925 podr\u00eda permitir a un atacante autenticarse en un controlador de dominio.<\/p>\n<p>La vulnerabilidad puede afectar a todos los sistemas operativos Windows a partir de Windows 7 (Windows Server 2008 para sistemas de servidor) y posteriores. Microsoft no ha entrado en los detalles de la explotaci\u00f3n de esta vulnerabilidad, pero, a juzgar por la descripci\u00f3n del problema, varios atacantes desconocidos ya est\u00e1n utilizando activamente los <em>exploits <\/em>para CVE-2022-26925. La buena noticia es que, seg\u00fan los expertos, es bastante dif\u00edcil aprovechar esta vulnerabilidad en ataques reales.<\/p>\n<p>El parche detecta y deniega los intentos de conexi\u00f3n an\u00f3nima al protocolo remoto de la autoridad de seguridad local. Sin embargo, seg\u00fan las <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> oficiales, la instalaci\u00f3n de esta actualizaci\u00f3n en Windows Server 2008 SP2 puede afectar al <em>software<\/em> de copia de seguridad.<\/p>\n<h2>Otras vulnerabilidades<\/h2>\n<p>Adem\u00e1s de CVE-2022-26925, la \u00faltima actualizaci\u00f3n corrige otras vulnerabilidades de nivel \u201ccr\u00edtico\u201d. Entre ellas se encuentra la vulnerabilidad RCE <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a> en el sistema de archivos de red de Windows (NFS), as\u00ed como <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22012<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a>, dos vulnerabilidades RCE en el servicio LDAP.<\/p>\n<p>Dos de estas vulnerabilidades ya eran conocidas p\u00fablicamente cuando se publicaron los parches: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a> \u2013 un error en el controlador Magnitude Simba Amazon Redshift de Insight Software, y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a> \u2013 una vulnerabilidad DoS en Windows Hyper-V. Eso s\u00ed, debemos mencionar que, hasta la fecha, no se ha detectado ning\u00fan intento de explotaci\u00f3n de estos dos casos.<\/p>\n<h2>C\u00f3mo mantenerse protegido<\/h2>\n<p>Lo primero y m\u00e1s importante es instalar las actualizaciones recientes de Microsoft. Si, por alguna raz\u00f3n, no puedes hacerlo, consulta la secci\u00f3n de preguntas frecuentes, mitigaciones y soluciones de la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">Gu\u00eda Oficial de Actualizaciones de Seguridad de mayo de 2022 de Microsoft<\/a>. Probablemente, alguno de los m\u00e9todos aqu\u00ed descritos te servir\u00e1 para la protecci\u00f3n de aquellas vulnerabilidades que puedan afectar a tu equipo.<\/p>\n<p>Nosotros recomendamos proteger todos los dispositivos conectados a Internet con una soluci\u00f3n fiable [KESB placeholder] [\/KESB placeholder] que pueda detectar la explotaci\u00f3n de vulnerabilidades hasta ahora desconocidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que est\u00e1 siendo explotada activamente por los ciberdelincuentes.<\/p>\n","protected":false},"author":2698,"featured_media":27153,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[1539,463,30,784,23],"class_list":{"0":"post-27152","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-0days","11":"tag-actualizaciones","12":"tag-microsoft","13":"tag-vulnerabilidades","14":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27152"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27152\/revisions"}],"predecessor-version":[{"id":27156,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27152\/revisions\/27156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}