{"id":27496,"date":"2022-08-12T13:06:46","date_gmt":"2022-08-12T11:06:46","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27496"},"modified":"2022-08-12T13:06:46","modified_gmt":"2022-08-12T11:06:46","slug":"dogwalk-vulnerability-patch-tuesday-08-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/","title":{"rendered":"DogWalk y otras vulnerabilidades"},"content":{"rendered":"<p>En este martes de parches de agosto, Microsoft corrigi\u00f3 m\u00e1s de cien vulnerabilidades. Algunas de estas requieren atenci\u00f3n especial por parte del de los departamentos de ciberseguridad de empresas. Entre todas ellas, hay 17 que son cr\u00edticas, dos de las cuales son de d\u00eda cero. Al menos una vulnerabilidad ya ha sido explotada de manera activa, por lo que es recomendable no esperar mucho para implementar el parche. No es coincidencia que la agencia de seguridad de Infraestructura y Ciberseguridad de Estados Unidos <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/08\/09\/microsoft-releases-august-2022-security-updates\" target=\"_blank\" rel=\"noopener nofollow\">recomiende<\/a> poner atenci\u00f3n a esta actualizaci\u00f3n.<\/p>\n<h2>DogWalk (alias CVE-2022-34713): vulnerabilidad RCE en MSDT<\/h2>\n<p>La m\u00e1s peligrosa de estas nuevas vulnerabilidades es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34713<\/a>. Potencialmente, permite la ejecuci\u00f3n remota de c\u00f3digo malicioso (pertenece al tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a>). CVE-2022-34713, apodado DogWalk, es una vulnerabilidad en la herramienta de diagn\u00f3stico de soporte de Microsoft Windows (MSDT), <a href=\"https:\/\/www.kaspersky.es\/blog\/follina-cve-2022-30190-msdt\/27225\/\" target=\"_blank\" rel=\"noopener\">Follina<\/a>, que gener\u00f3 ciertas expectativas en mayo de este a\u00f1o.<\/p>\n<p>El problema reside en c\u00f3mo es que el sistema maneja los archivos Cabinet (.cab). Para explotar la vulnerabilidad, el atacante debe atraer a un usuario para que abra un archivo malicioso que tenga el archivo .diagcab. Debe guardarlo en la carpeta de inicio de Windows para que se ejecute la pr\u00f3xima que se reinicie el equipo o se inicie sesi\u00f3n.<\/p>\n<p>En realidad, DogWalk fue descubierto hace <a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener nofollow\">dos a\u00f1os<\/a>, pero en ese momento los desarrolladores del sistema, por alguna raz\u00f3n, no prestaron suficiente atenci\u00f3n a \u00e9l. Ahora la vulnerabilidad est\u00e1 arreglada, pero Microsoft ya ha detectado su explotaci\u00f3n.<\/p>\n<h2>Otras vulnerabilidades de las que protegerse<\/h2>\n<p>La segunda vulnerabilidad de d\u00eda cero solucionada el martes pasado es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30134\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30134<\/a>, en Microsoft Exchange. La informaci\u00f3n al respecto se public\u00f3 antes de que Microsoft pudiera crear el parche, pero hasta ahora esta vulnerabilidad no ha sido explotada de forma activa. En teor\u00eda, si un atacante logra utilizar CVE-2022-30134, podr\u00e1 leer los mensajes del correo electr\u00f3nicos de la v\u00edctima. Esto no es lo \u00fanico que se solucion\u00f3 en Exchange con el nuevo parche. Tambi\u00e9n cierra las vulnerabilidades <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24516\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24516<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21980\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21980<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24477\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24477<\/a> que permiten a los atacantes aumentar sus permisos.<\/p>\n<p>En cuanto a la calificaci\u00f3n CVSS, dos vulnerabilidades relacionadas se llevan la palma: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30133\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30133<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35744\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35744<\/a>. Ambas se encuentran en el Protocolo Point-to-Point (PPP) y permiten a los atacantes enviar solicitudes al servidor de acceso remoto, lo que puede conducir a la ejecuci\u00f3n de un c\u00f3digo malicioso en el equipo. Las dos tienen la misma puntuaci\u00f3n CVSS: 9.8.<\/p>\n<p>Para aquellos que, por alguna raz\u00f3n, no pueden instalar los parches de manera inmediata, Microsoft recomienda cerrar el puerto 1723 (las vulnerabilidades solo pueden explotar a trav\u00e9s de \u00e9l). No obstante, hay que tener en cuenta que esto puede interrumpir la estabilidad de las comunicaciones en la red.<\/p>\n<h2>C\u00f3mo estar a salvo<\/h2>\n<p>Nuestra recomendaci\u00f3n es instalar las actualizaciones de Microsoft lo antes posible, sin olvidar consultar toda la informaci\u00f3n en la secci\u00f3n de Preguntas Frecuentes, Mitigaciones, y Soluciones Alternativas en la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-Aug\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda de actualizaci\u00f3n<\/a> que resulten relevantes para la infraestructura en cuesti\u00f3n.<\/p>\n<p>Adem\u00e1s, es bueno recordar que todos los equipos de la empresa con acceso a internet (ya sean estaciones de trabajo o servidores) deben estar equipados con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de ciberseguridad fiable<\/a>, capaz de proteger contra vulnerabilidades que a\u00fan no han sido detectadas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha lanzado parches para m\u00e1s de 140 vulnerabilidades, algunas de ellas deben cerrarse lo antes posible. <\/p>\n","protected":false},"author":2698,"featured_media":27497,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[784],"class_list":{"0":"post-27496","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24441\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/26878\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/33829\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/10926\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/45127\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dogwalk-vulnerability-patch-tuesday-08-2022\/25336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30844\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27496"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27496\/revisions"}],"predecessor-version":[{"id":27500,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27496\/revisions\/27500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27497"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}