CISA ordena parchar nueva vulnerabilidad de Windows Zero-Day usada en ataques

CISA agregó una vulnerabilidad de escalada de privilegios locales explotada de forma activa en el subsistema de tiempo de ejecución de cliente/servidor de Windows (CSRSS). Microsoft lo parcheó como parte del martes de parches de julio de 2022 y lo clasificó como una vulnerabilidad de día cero porque se había abusado de él en ataques anteriores a la corrección.

La vulnerabilidad fue descubierta por Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC) y tiene una puntuación CVSSv3.1 de 7,8/10.

CISA ha dado a las agencias tres semanas (hasta el 2 de agosto) para parchear la vulnerabilidad CVE-2022-22047 explotada activamente y prevenir posibles ataques continuos en sus sistemas.

De acuerdo con la Directiva Operativa Vinculante (BOD 22-01) emitida en noviembre, todas las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben proteger sus redes de las vulnerabilidades de seguridad agregadas al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA.

CISA también solicita encarecidamente a todas las organizaciones de EE. UU. a corregir esta vulnerabilidad de elevación de privilegios de Windows CSRSS para bloquear los intentos de los atacantes de aumentar los privilegios en sistemas Windows sin parches.

Versiones afectadas:

Esta vulnerabilidad de seguridad sumamente crítica, documentada como CVE-2022-22047, afecta a las plataformas de servidores y clientes de Windows, incluidas las últimas versiones de Windows 11 y Windows Server 2022.

Recomendaciones:

Actualizar todos los Sistemas Windows (cliente y servidor) a las versiones más recientes.

Referencias: