Microsoft corrige un RCE con características de gusano para Windows Server y Windows (CVE-2022-21907)
Compartir
El primer martes de parches de 2022 está sobre nosotros, y Microsoft ha entregado parches para 96 vulnerabilidades numeradas CVE, incluida una falla RCE que se puede infectar con gusanos en Windows Server (CVE-2022-21907).
Vulnerabilidades de la notables en este lote de parches. -
Entre las fallas conocidas públicamente se encuentran un RCE "crítico" en curl (CVE-2021-22947) y un RCE "importante" en las bibliotecas de código abierto libarchive (CVE-2021-36976), que ahora se han "arreglado" en Windows 10, 11 y Servidor con la inclusión de las versiones más recientes de las bibliotecas. Pero es menos probable que estos sean explotados, señala Microsoft.
Por otro lado, varias de las otras vulnerabilidades parcheadas presentan más riesgo.
Dustin Childs, de la iniciativa Zero Day de Trend Micro, ha seleccionado CVE-2022-21907, un RCE en la pila de protocolos HTTP, como una prioridad de aplicación de parches.
“Este error podría permitir que un atacante obtenga la ejecución del código en un sistema afectado mediante el envío de paquetes especialmente diseñados a un sistema que utiliza la pila de protocolo HTTP (http.sys) para procesar paquetes. No hay interacción del usuario, no se requieren privilegios y un servicio elevado se suma a un error que se puede detectar. Y si bien esto definitivamente está más centrado en el servidor, recuerde que los clientes de Windows también pueden ejecutar http.sys, por lo que todas las versiones afectadas se ven afectadas por este error”, señaló.
Danny Kim, arquitecto principal de Virsec, señaló que CVE-2022-21907 es un CVE particularmente peligroso debido a su capacidad para permitir que un ataque afecte toda una intranet una vez que el ataque tiene éxito.
“[Esta vulnerabilidad] es el último ejemplo de cómo las capacidades del software pueden ser distorsionadas y convertidas en armas. El CVE tiene como objetivo la función de compatibilidad con el tráiler de HTTP, que permite que un remitente incluya campos adicionales en un mensaje para proporcionar metadatos, proporcionando un mensaje especialmente diseñado que puede llevar a la ejecución remota de código”.
Microsoft también corrigió tres vulnerabilidades de ejecución remota de código en Exchange Server, pero solo una de ellas se considera "crítica" (CVE-2022-21846).
En Conclusión. -
Se recomienda aplicar este grupo de parches lo antes posible.