Boletín de Seguridad UNAM-CERT-2022-002 Actualizaciones de Microsoft para múltiples vulnerabilidades

Fecha liberación: 
12/01/2022
Fuente: 
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
Riesgo: 
Crítico

 

Descripción

El boletín de Seguridad de Microsoft para Enero de 2022 describe vulnerabilidades en productos, características y roles. Microsoft ha liberado actualizaciones para solucionar estas vulnerabilidades.

Sistemas afectados

  • .NET Framework
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • Open Source Software
  • Role: Windows Hyper-V
  • Tablet Windows User Interface
  • Windows Account Control
  • Windows Active Directory
  • Windows AppContracts API Server
  • Windows Application Model
  • Windows BackupKey Remote Protocol
  • Windows Bind Filter Driver
  • Windows Certificates
  • Windows Cleanup Manager
  • Windows Clipboard User Service
  • Windows Cluster Port Driver
  • Windows Common Log File System Driver
  • Windows Connected Devices Platform Service
  • Windows Cryptographic Services
  • Windows Defender
  • Windows Devices Human Interface
  • Windows Diagnostic Hub
  • Windows DirectX
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Geolocation Service
  • Windows HTTP Protocol Stack
  • Windows IKE Extension
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Libarchive
  • Windows Local Security Authority
  • Windows Local Security Authority Subsystem Service
  • Windows Modern Execution Server
  • Windows Push Notifications
  • Windows RDP
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Remote Procedure Call Runtime
  • Windows Resilient File System (ReFS)
  • Windows Secure Boot
  • Windows Security Center
  • Windows StateRepository API
  • Windows Storage
  • Windows Storage Spaces Controller
  • Windows System Launcher
  • Windows Task Flow Data Engine
  • Windows Tile Data Repository
  • Windows UEFI
  • Windows UI Immersive Server
  • Windows User Profile Service
  • Windows User-mode Driver Framework
  • Windows Virtual Machine IDE Drive
  • Windows Win32K
  • Windows Workstation Service Remote Protocol

Impacto

Un atacante no autenticado podría ejecutar código remoto, enviar un paquete especialmente diseñado, provocar una denegación de servicio u obtener acceso no autorizado a sus archivos o sistemas. 

Solución

Aplicar las actualizaciones

Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en el Resumen del Boletín de Seguridad de Microsoft para Enero de 2022. En dicho boletín se describen los problemas conocidos relacionados con las actualizaciones.

Se recomienda a los administradores tomar en cuenta estos problemas y probar posibles efectos adversos. Además, los administradores deben considerar el uso de un sistema de distribución automática, como Windows Server Update Services (WSUS).

Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69