09 de agosto de 2022 |
Descripción
Microsoft ha publicado actualizaciones de seguridad corrigiendo un total de 121 vulnerabilidades que afectan a las versiones de Windows que tienen soporte oficial y otros productos.
En el despliegue de estas actualizaciones se encuentra la corrección de una vulnerabilidad que estaba siendo explotada ampliamente conocido como «DogWalk» con el identificador CVE-2022-34713. Este error se encontraba en la herramienta de diagnóstico de soporte de Microsoft Windows (MSDT), que permitía a un atacante ejecutar código remotamente.
Por lo cual, si cuentas con alguna versión de Windows en tu equipo o algún producto del que hagas uso, te sugerimos que apliques las actualizaciones lo antes posible para evitar que un atacante tome el control de un sistema afectado.
Productos afectados
- Windows 7 (únicamente con soporte extendido), Windows 8.1, Windows 10 20H2, Windows 10 21H1, Windows 10 21H2, Windows 11
- Windows Server 2008 R2 (únicamente con soporte extendido), Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022
- .NET Core
- Active Directory Domain Services
- Azure Batch Node Agent
- Azure Real Time Operating System
- Azure Site Recovery
- Azure Sphere
- Microsoft ATA Port Driver
- Microsoft Bluetooth Driver
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Windows Support Diagnostic Tool (MSDT)
- Remote Access Service Point-to-Point Tunneling Protocol
- Role: Windows Fax Service
- Role: Windows Hyper-V
- System Center Operations Manager
- Visual Studio
- Windows Bluetooth Service
- Windows Canonical Display Driver
- Windows Cloud Files Mini Filter Driver
- Windows Defender Credential Guard
- Windows Digital Media
- Windows Error Reporting
- Windows Hello
- Windows Internet Information Services
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority (LSA)
- Windows Network File System
- Windows Partition Management Driver
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Secure Boot
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Storage Spaces Direct
- Windows Unified Write Filter
- Windows WebBrowser Control
- Windows Win32K
Solución:
Se recomienda a los administradores y usuarios realizar un respaldo de su información antes de aplicar las actualizaciones para evitar pérdida de información.
Las actualizaciones se encuentran disponibles para su descarga e instalación a través de Windows Update.
Para más información:
https://www.catalog.update.microsoft.com/Search.aspx?q=2022-08
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
jajaj