Avisos públicos
Microsoft lanza sus actualizaciones de seguridad de diciembre de 2022
20 dic. 2022 GMT+08:00
I. Información general
Microsoft ha lanzado sus actualizaciones de seguridad de diciembre de 2022. Se ha revelado un total de 48 vulnerabilidades de seguridad; de las cuales, 7 están identificadas como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para ejecutar código de forma remota, aumentar privilegios y filtrar información confidencial. Las aplicaciones afectadas incluyen componentes, como Microsoft Windows, Microsoft Office, .NET Framework y Microsoft Dynamics.
Para obtener más detalles, visite el sitio web oficial de Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
Las siguientes vulnerabilidades han sido explotadas por atacantes:
Vulnerabilidad de bypass en la función de seguridad SmartScreen de Windows (CVE-2022-44698): Vulnerabilidad de día cero. Un atacante remoto puede evadir las defensas de la función Mark of the Web (MOTW) y potencialmente poner en peligro el sistema afectado. Los detalles de la vulnerabilidad ya se han divulgado, y la vulnerabilidad se ha explotado activamente. El riesgo es alto.
Vulnerabilidad de aumento de privilegios en el kernel de DirectX Graphics (CVE-2022-44710): Vulnerabilidad de día cero. Un atacante que explote esta vulnerabilidad podría aumentar sus permisos al nivel root en el sistema afectado. Actualmente, ya se han revelado los detalles de esta vulnerabilidad, y el riesgo es alto.
Otras 7 vulnerabilidades (como CVE-2022-41076 y CVE-2022-44671) están oficialmente marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.
II. Severidad
Severidad: importante
(Severidad: baja, moderada, importante o crítica)
III. Productos afectados
Microsoft Windows, Microsoft Office, .NET Framework y Microsoft Dynamics
IV. Detalles de las vulnerabilidades
N.º CVE |
Vulnerabilidad |
Severidad |
Productos afectados |
CVE-2022-41089 |
Vulnerabilidad de ejecución remota de código del marco de trabajo .NET |
Importante |
.NET 6.0/7.0, .NET Core 3.1, Microsoft .NET Framework 2.0/3.0/3.5/3.5.1/4.6/4.6.2/4.7.2/4.8/4.8.1/4.7/4.7.1, Microsoft Visual Studio 2019/2022 |
CVE-2022-41076 |
Vulnerabilidad de ejecución remota de código en PowerShell |
Importante |
PowerShell 7.2/7.3, Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012/2012R/2016/2019/2022 |
CVE-2022-41127 |
Vulnerabilidad de ejecución remota de código en Microsoft Dynamics NAV y Microsoft Dynamics 365 Business Central (On Premises) |
Importante |
Microsoft Dynamics 365 Business Central 2020/2021/2022, Microsoft Dynamics NAV 2016/2017/2018, Dynamics 365 Business Central 2019 versión Wave 2 (On-Premise), actualización de Dynamics 365 Business Central Spring 2019 |
CVE-2022-44693 CVE-2022-44690 |
Vulnerabilidad de ejecución remota de código en servidores de Microsoft SharePoint |
Importante |
Microsoft SharePoint Enterprise Server 2013/2016, Microsoft SharePoint Server 2019, edición de suscripción de Microsoft SharePoint Server, Microsoft SharePoint Foundation 2013 |
CVE-2022-44676 CVE-2022-44670 |
Vulnerabilidad de ejecución remota de código en el protocolo de tunelización de sockets seguros (SSTP) de Windows |
Importante |
Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012/2012R/2016/2019/2022 |
(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).
V. Recomendaciones de seguridad
1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Cree una copia de respaldo de sus datos de forma remota para protegerlos.
Nota: Antes de corregir vulnerabilidades, haga una copia de respaldo de sus archivos y realice una prueba exhaustiva.