Está en la página 1de 4

Juan Miguel Cabrera Garcia A0058365 |

Actividad 2 Unidad 2 vulnerabilidades


Identificar
zoom
Los instaladores de Zoom Rooms para Windows anteriores a la versión 5.13.0 contienen una
vulnerabilidad local de escalada de privilegios. Un usuario local con bajo nivel de privilegios
podría explotar esta vulnerabilidad en una cadena de ataque para escalar sus privilegios al
usuario SYSTEM.
CVE-2022-36930 (puntuación CVSS 8,2) y CVE-2022-36929 (puntuación CVSS 7,8)

Los clientes de Zoom Rooms para macOS anteriores a la versión 5.11.3 contienen una
vulnerabilidad local de elevación de privilegios. Un usuario local con bajo nivel de privilegios
podría aprovechar esta vulnerabilidad para elevar sus privilegios a root.

CVE-2022-36926 y CVE-2022-36927 (puntuación CVSS 8,8)

Versiones afectadas:

Instaladores de Zoom Rooms para Windows anteriores a la versión 5.13.0

Instaladores de Zoom Rooms para macOS anteriores a la versión 5.11.3

RECOMENDACIONES

Aplicar las actualizaciones disponibles o descargar el último software de Zoom con todas las
actualizaciones de seguridad actuales desde https://zoom.us/download

SKYPE
Juan Miguel Cabrera Garcia A0058365 |

Ataques de contraseña
Los ataques de contraseña simples son omnipresentes. Los ataques dominantes son:

• Rociado de contraseñas: Adivinar contraseñas comunes contra muchas cuentas.


• Phishing: Convencer a alguien de escribir sus credenciales en un sitio web falso o en
respuesta a un mensaje de texto o correo electrónico.
• Reproducción de brechas: depender de la reutilización generalizada de contraseñas para
tomar contraseñas comprometidas en un sitio y probarlas contra otros.
• Robo de SIM y otros ataques de vulnerabilidad de telefonía (por qué les pedimos
que cuelguen en la autenticación multifactor de telefonía).
• Ataques de martilleo o duelo de autenticación multifactor, por lo que les pedimos que
se alejen de las aprobaciones simples.
• Ataques de adversario en el medio, que engañan a los usuarios para que realicen la
interacción de autenticación multifactor. Esta es la razón por la que la autenticación
resistente al phishing es fundamental, en especial para los activos clave.

WINDOWS 10

o 39 Vulnerabilidades de elevación de privilegios

o 4 Vulnerabilidades de omisión de funciones de seguridad

o 33 Vulnerabilidades de ejecución remota de código

o 10 vulnerabilidades de divulgación de información

o 10 vulnerabilidades de denegación de servicio

o 2 vulnerabilidades de suplantación de identidad

Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota
activamente sin una solución oficial disponible. La vulnerabilidad de día cero explotada
activamente y corregida en las actualizaciones de hoy fue la CVE-2023-21674: vulnerabilidad de
Juan Miguel Cabrera Garcia A0058365 |

elevación de privilegios de llamada de procedimiento local avanzado (ALPC) de


Windows descubierta por Jan Vojtěšek, Milánek y Przemek Gmerek de Avast.

Microsoft también declaró que ‘ CVE-2023-21549 – Windows SMB Witness Service Elevation of
Privilege Vulnerability ‘ fue divulgado públicamente.

WINDOWS SERVER

CVE-2022-29151
Windows Cluster Shared Volume (CSV) Elevation of Privilege Vulnerability. This CVE ID is unique
from CVE-2022-29135, CVE-2022-29150.

CVE-2022-29150
Windows Cluster Shared Volume (CSV) Elevation of Privilege Vulnerability. This CVE ID is unique
from CVE-2022-29135, CVE-2022-29151.

CVE-2022-29142
Windows Kernel Elevation of Privilege Vulnerability. This CVE ID is unique from CVE-2022-29133.

CVE-2022-29141
Windows LDAP Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-
22012, CVE-2022-22013, CVE-2022-22014, CVE-2022-29128, CVE-2022-29129, CVE-2022-29130,
CVE-2022-29131, CVE-2022-29137, CVE-2022-29139.

CVE-2022-29140
Windows Print Spooler Information Disclosure Vulnerability. This CVE ID is unique from CVE-
2022-29114.

La soluciones estan en las actualizaciones de parches.


Juan Miguel Cabrera Garcia A0058365 |

También podría gustarte