{"id":27622,"date":"2022-09-16T13:15:30","date_gmt":"2022-09-16T11:15:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27622"},"modified":"2022-09-16T13:18:27","modified_gmt":"2022-09-16T11:18:27","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/","title":{"rendered":"Parches para 64 vulnerabilidades en productos de Microsoft"},"content":{"rendered":"<p>Los cazadores de vulnerabilidades de Microsoft han vuelto y no precisamente con las manos vac\u00edas: 64 vulnerabilidades (cinco de ellas cr\u00edticas) en diferentes productos y servicios. Dos vulnerabilidades fueron difundidas p\u00fablicamente antes de que se lanzara el parche (lo que las convierte en vulnerabilidades de d\u00edas cero), y una est\u00e1 siendo explotada activamente por atacantes. Como siempre, recomendamos instalar las actualizaciones cuanto antes, mientras tanto, hablemos un poco de las que merecen especial atenci\u00f3n.<\/p>\n<h2>CVE-2022-37969: Explotada activamente por los atacantes<\/h2>\n<p>CVE-2022-37969 es una vulnerabilidad de d\u00eda cero en el controlador de Common Log File System. No es el fallo m\u00e1s peligroso de los parcheados por la \u00faltima actualizaci\u00f3n (su calificaci\u00f3n CVSS es solo de 7,8), ya que, para aprovecharlo, los atacantes necesitan acceder de alg\u00fan modo al ordenador de la v\u00edctima. Sin embargo, una explotaci\u00f3n exitosa les permitir\u00e1 elevar sus privilegios hasta SYSTEM. Seg\u00fan Microsoft, algunos atacantes, en la vida real, ya est\u00e1n utilizando el exploit para esta vulnerabilidad; por lo tanto, debe ser parcheado cuanto antes.<\/p>\n<h2>Vulnerabilidades cr\u00edticas<\/h2>\n<p>Las cinco vulnerabilidades cr\u00edticas corregidas son de ejecuci\u00f3n de c\u00f3digo en remoto (RCE); es decir, pueden utilizarse para ejecutar c\u00f3digo arbitrario en los ordenadores v\u00edctimas.<br>\n\u2013 CVE-2022-34718. Consiste en un fallo en Windows TCP\/IP con una calificaci\u00f3n CVSS de 9,8. Un atacante no autorizado, enviando un paquete IPv6 especialmente dise\u00f1ado, puede utilizarlo para ejecutar c\u00f3digo arbitrario en el equipo Windows atacado con el servicio IPSec habilitado.<\/p>\n<p>\u2013 CVE-2022-34721 y CVE-2022-34722. Son vulnerabilidades en el protocolo de intercambio de claves de Internet que permiten a un atacante ejecutar c\u00f3digo malicioso enviando tambi\u00e9n un paquete IP a un equipo vulnerable. Ambas tienen una calificaci\u00f3n CVSS de 9,8. Aunque estas vulnerabilidades s\u00f3lo afectan a la versi\u00f3n del protocolo IKEv1, Microsoft recuerda que todos los sistemas Windows Server son vulnerables porque aceptan tanto paquetes v1 como v2.<\/p>\n<p>\u2013 CVE-2022-34700 y CVE-2022-35805: un par de vulnerabilidades en el software de gesti\u00f3n de relaciones con clientes (CRM) de Microsoft Dynamics. Su explotaci\u00f3n permite a un usuario autenticado ejecutar comandos SQL arbitrarios, tras lo cual el atacante puede elevar sus derechos y ejecutar comandos dentro de la base de datos de Dynamics 365 con derechos de db owner. Dado que el atacante todav\u00eda necesitar\u00eda autenticarse de alguna manera, las calificaciones CVSS de estas dos vulnerabilidades son ligeramente inferiores (8,8), pero lo suficientemente peligrosas como para considerarlas cr\u00edticas.<\/p>\n<h2>ARM \u2013 CVE-2022-23960: Una vulnerabilidad que afecta a los procesadores<\/h2>\n<p>CVE-2022-23960 es la segunda vulnerabilidad que se anunci\u00f3 p\u00fablicamente antes del parche. En teor\u00eda, esto podr\u00eda significar que se pod\u00eda explotar antes de que fuera parcheada, pero no parece haber sido el caso. De hecho, CVE-2022-23960 es una variaci\u00f3n de la vulnerabilidad Spectre, que interviene en el mecanismo de ejecuci\u00f3n de instrucciones especulativas de un procesador. En otras palabras, la probabilidad de que se utilice en ataques reales es anecd\u00f3tica: el peligro es te\u00f3rico. Adem\u00e1s, esta vulnerabilidad s\u00f3lo es relevante para Windows 11 en sistemas basados en ARM64, lo que hace que su explotaci\u00f3n sea a\u00fan menos pr\u00e1ctica.<\/p>\n<h2>Otras vulnerabilidades<\/h2>\n<p>Sorprendentemente, hay pocas vulnerabilidades \u201cno peligrosas\u201d en esta actualizaci\u00f3n del martes de parches de septiembre: solamente una tiene una calificaci\u00f3n de gravedad baja y otra tiene una calificaci\u00f3n media. Las 57 restantes, aunque no son tan peligrosas como las cinco cr\u00edticas de las que hemos hablado, pertenecen a la categor\u00eda de \u201cimportantes\u201d. Por lo tanto, como ya recomendamos al principio de este post, es mejor actualizar m\u00e1s pronto que tarde.<\/p>\n<h2>C\u00f3mo estar protegido<\/h2>\n<p>Lo primero de todo es corregir las vulnerabilidades ya parcheadas. Adem\u00e1s, recomendamos proteger todos los ordenadores y servidores con conexi\u00f3n a Internet con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> capaces de detectar vulnerabilidades y prevenir exploits. Esto incrementar\u00e1 las defensas de tu empresa contra las vulnerabilidades tanto conocidas como desconocidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.<\/p>\n","protected":false},"author":2698,"featured_media":27623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[1539,30,2172,784,23],"class_list":{"0":"post-27622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-microsoft","13":"tag-office","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27622"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27622\/revisions"}],"predecessor-version":[{"id":27624,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27622\/revisions\/27624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}