Avisos públicos

Todos los avisos > Anuncios de seguridad > Microsoft lanza sus actualizaciones de seguridad de diciembre de 2022

Microsoft lanza sus actualizaciones de seguridad de diciembre de 2022

20 dic. 2022 GMT+08:00

I. Información general

Microsoft ha lanzado sus actualizaciones de seguridad de diciembre de 2022. Se ha revelado un total de 48 vulnerabilidades de seguridad; de las cuales, 7 están identificadas como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para ejecutar código de forma remota, aumentar privilegios y filtrar información confidencial. Las aplicaciones afectadas incluyen componentes, como Microsoft Windows, Microsoft Office, .NET Framework y Microsoft Dynamics.

Para obtener más detalles, visite el sitio web oficial de Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

Las siguientes vulnerabilidades han sido explotadas por atacantes:

Vulnerabilidad de bypass en la función de seguridad SmartScreen de Windows (CVE-2022-44698): Vulnerabilidad de día cero. Un atacante remoto puede evadir las defensas de la función Mark of the Web (MOTW) y potencialmente poner en peligro el sistema afectado. Los detalles de la vulnerabilidad ya se han divulgado, y la vulnerabilidad se ha explotado activamente. El riesgo es alto.

Vulnerabilidad de aumento de privilegios en el kernel de DirectX Graphics (CVE-2022-44710): Vulnerabilidad de día cero. Un atacante que explote esta vulnerabilidad podría aumentar sus permisos al nivel root en el sistema afectado. Actualmente, ya se han revelado los detalles de esta vulnerabilidad, y el riesgo es alto.

Otras 7 vulnerabilidades (como CVE-2022-41076 y CVE-2022-44671) están oficialmente marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Microsoft Windows, Microsoft Office, .NET Framework y Microsoft Dynamics

IV. Detalles de las vulnerabilidades

N.º CVE

Vulnerabilidad

Severidad

Productos afectados

CVE-2022-41089

Vulnerabilidad de ejecución remota de código del marco de trabajo .NET

Importante

.NET 6.0/7.0, .NET Core 3.1, Microsoft .NET Framework 2.0/3.0/3.5/3.5.1/4.6/4.6.2/4.7.2/4.8/4.8.1/4.7/4.7.1, Microsoft Visual Studio 2019/2022

CVE-2022-41076

Vulnerabilidad de ejecución remota de código en PowerShell

Importante

PowerShell 7.2/7.3, Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012/2012R/2016/2019/2022

CVE-2022-41127

Vulnerabilidad de ejecución remota de código en Microsoft Dynamics NAV y Microsoft Dynamics 365 Business Central (On Premises)

Importante

Microsoft Dynamics 365 Business Central 2020/2021/2022, Microsoft Dynamics NAV 2016/2017/2018, Dynamics 365 Business Central 2019 versión Wave 2 (On-Premise), actualización de Dynamics 365 Business Central Spring 2019

CVE-2022-44693

CVE-2022-44690

Vulnerabilidad de ejecución remota de código en servidores de Microsoft SharePoint

Importante

Microsoft SharePoint Enterprise Server 2013/2016, Microsoft SharePoint Server 2019, edición de suscripción de Microsoft SharePoint Server, Microsoft SharePoint Foundation 2013

CVE-2022-44676

CVE-2022-44670

Vulnerabilidad de ejecución remota de código en el protocolo de tunelización de sockets seguros (SSTP) de Windows

Importante

Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012/2012R/2016/2019/2022

(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).

V. Recomendaciones de seguridad

1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Cree una copia de respaldo de sus datos de forma remota para protegerlos.

Nota: Antes de corregir vulnerabilidades, haga una copia de respaldo de sus archivos y realice una prueba exhaustiva.