Dos vulnerabilidades de día cero, una de las cuales se reveló previamente y supuestamente se solucionó dos veces, se encuentran entre un total de 119 fallas reparadas por Microsoft en su actualización Patch Tuesday de abril de 2022, junto con más de 20 vulnerabilidades de Chromium en el navegador Edge.
Las vulnerabilidades en cuestión son CVE-2022-24521, una vulnerabilidad de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows, que se explota pero no es pública; y CVE-2022-26904, una vulnerabilidad de elevación de privilegios en el Servicio de perfil de usuario de Windows, que es público pero no explotado. Ambas vulnerabilidades tienen puntajes CVSS de entre siete y ocho, calificados como importantes.
Como se señaló anteriormente, CVE-2022-26904 es de particular interés este mes, ya que se suponía que se solucionó en la actualización de agosto de 2021, cuando se rastreó como CVE-2021-34484. Sin embargo, el investigador que lo descubrió más tarde descubrió un desvío, y luego, cuando se arregló nuevamente en enero, fue y lo desvió por segunda vez. Se sabe que es difícil de explotar, ya que requiere que un actor malicioso cronometre perfectamente su ataque para ganar lo que se conoce como “condición de carrera”.
De las otras vulnerabilidades, 10 están calificadas como críticas, 115 importantes y tres moderadas, lo que hace que la actualización de abril sea la más grande vista hasta ahora en 2022. Puede encontrar más detalles sobre algunas de las otras vulnerabilidades más impactantes de este mes aquí.
Aunque grande en su alcance, la caída de abril en última instancia puede resultar más notable por ser una de las últimas actualizaciones de Patch Tuesday de Microsoft, al menos en su forma actual. A principios de abril, Redmond reveló planes para implementar un nuevo servicio llamado Windows Autopatch como una característica de las licencias de Windows Enterprise E3, que cubre Windows 10, 11 y Windows 365. Estará disponible en julio de 2022.
“Este servicio mantendrá actualizado automáticamente el software de Windows y Office en los terminales inscritos, sin costo adicional. Los administradores de TI pueden ganar tiempo y recursos para generar valor. El segundo martes de cada mes será ‘solo otro martes’”, dijo Lior Bela de Microsoft.
Bela dijo que el desarrollo del servicio fue impulsado por la creciente complejidad de los entornos de TI empresariales, lo que ha aumentado enormemente la cantidad de vulnerabilidades potenciales para parchear, lo que genera brechas de seguridad cuando los parches no se aplican de manera oportuna.
“Autopatch, al automatizar la gestión de actualizaciones, puede proporcionar una respuesta oportuna a los cambios y confianza en torno a la introducción de nuevos cambios, y cerrar las brechas de protección y productividad”, dijo Bela.
“Los administradores de TI deberían sentir el valor de inmediato, ya que no tendrán que planificar la implementación y secuenciación de actualizaciones, ya largo plazo, ya que el aumento del ancho de banda les permite más tiempo para concentrarse en generar valor. Las actualizaciones de calidad deberían mejorar el rendimiento del dispositivo y reducir los tickets de la mesa de ayuda: las actualizaciones de funciones deberían brindar a los usuarios una experiencia óptima, con mayor tiempo de actividad y nuevas herramientas para crear y colaborar”.
En esencia, el servicio se basará en un despliegue progresivo de parches a través de una serie de los llamados Anillos. En el futuro, el proceso de parche comenzará con un pequeño núcleo de dispositivos utilizados con fines de prueba y validación antes de caer en cascada hacia el resto de la propiedad empresarial de manera más amplia, con características adicionales denominadas Halt, Rollback y Selectivity que entrarán en juego en caso de que algo romper.
Microsoft cree que esto lo ayudará a mejorar el servicio Autopatch y brindará tranquilidad a los equipos de seguridad de los usuarios finales.
“Mantener el software actualizado es una de las medidas preventivas más efectivas que puede tomar una organización. Los ataques cibernéticos no son mágicos y, al parchear los sistemas rápidamente, las organizaciones pueden reducir la superficie de ataque disponible”, dijo Tim Erlin, vicepresidente de estrategia de Tripwire.
“Microsoft ha apoyado durante mucho tiempo las actualizaciones automáticas, pero esa capacidad básica nunca abordó la gran cantidad de problemas potenciales de la aplicación de parches a escala. Autopatch tiene como objetivo implementar un proceso más sólido para entregar actualizaciones, incluidas pruebas y lanzamientos por etapas.
“Para las organizaciones que ya usaban actualizaciones automáticas, Autopatch debería facilitarles la vida. Y para las organizaciones que no aplicaron actualizaciones automáticamente, Autopatch debería permitirles hacerlo”.
Más información sobre el servicio Windows Autopatch está disponible en las preguntas frecuentes compiladas por Microsoft.