Boletín de Seguridad UNAM-CERT-2022-013 Actualizaciones de Microsoft para múltiples vulnerabilidades

Fecha liberación: 
09/03/2022
Fuente: 
https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
Riesgo: 
Crítico

 

Descripción

El boletín de Seguridad de Microsoft para Marzo de 2022 describe vulnerabilidades en productos, características y roles. Microsoft ha liberado actualizaciones para solucionar estas vulnerabilidades.

Sistemas afectados

  • .NET and Visual Studio
  • Azure Site Recovery
  • Microsoft Defender for Endpoint
  • Microsoft Defender for IoT
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Intune
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Windows ALPC
  • Microsoft Windows Codecs Library
  • Paint 3D
  • Role: Windows Hyper-V
  • Skype Extension for Chrome
  • Tablet Windows User Interface
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows CD-ROM Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Fastfat Driver
  • Windows Fax and Scan Service
  • Windows HTML Platform
  • Windows Installer
  • Windows Kernel
  • Windows Media
  • Windows PDEV
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Security Support Provider Interface
  • Windows SMB Server
  • Windows Update Stack
  • XBox

Impacto

Un atacante no autenticado podría ejecutar código remoto, enviar un paquete especialmente diseñado, provocar una denegación de servicio u obtener acceso no autorizado a sus archivos o sistemas.

Solución

Aplicar las actualizaciones

Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en el Resumen del Boletín de Seguridad de Microsoft para Marzo de 2022. En dicho boletín se describen los problemas conocidos relacionados con las actualizaciones.

Se recomienda a los administradores tomar en cuenta estos problemas y probar posibles efectos adversos. Además, los administradores deben considerar el uso de un sistema de distribución automática, como Windows Server Update Services (WSUS).

Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 55 56 22 81 69