Actualización de seguridad KB5012596 para Windows Server 2016 – 12 de abril de 2022

La actualización de seguridad acumulativa para Windows Server 2016 y Windows Server 2016 Server Core Installation se publicó el 12 de abril de 2022. La actualización de seguridad KB5011296 reemplaza a la actualización de seguridad KB5011495 del mes anterior. Si no ha parcheado Windows Server 2016 o Windows Server 2016 (instalación de Server Core), siga las instrucciones proporcionadas en el documento para KB5011495. Aquí, veremos los aspectos clave de la actualización de seguridad acumulativa KB5012596. También enumeraremos las vulnerabilidades que afectan a Windows Server 2016 y Windows Server 2016 (Instalación Server Core).

Puntos destacados sobre KB5012596 para Windows Server 2016 y Windows Server 2016 (Instalación de Server Core)

  • KB5012596 reemplaza a KB5011495 para la instalación de Windows Server 2016 y Windows Server 2016 Server Core.
  • KB5011570 SSU debe instalarse antes de parchear Windows Server 2016 con KB5012596.
  • Dos vulnerabilidades de día cero afectan a Windows Server 2016 y Windows Server 2016 Server Core. Ambos están parcheados como parte de KB5012596. Las amenazas de día cero son CVE-2022-26904 y CVE-2022-24521.
  • Más allá de las amenazas de día cero, encontramos otras 12 amenazas de importancia crítica o alta para Windows Server 2016. Los detalles se comparten a continuación. Algunos de estos tienen una puntuación CVSS de 9,8.
  • El servidor requiere un reinicio después de la implementación de KB5012596.
  • los el archivo de actualización para KB5012596 tiene un tamaño de 1544,6 MB. Planifique un ticket de cambio, ya que es posible que el proceso de actualización no sea tan rápido como desea.
  • KB5012596 resuelve el problema con el restablecimiento de contraseñas en Windows Server 2016 después de que las contraseñas hayan expirado.
  • Si no instaló KB5011495, KB5012596 se puede implementar de inmediato.

KB5013952 es la actualización acumulativa para Windows Server 2016 para el mes de mayo de 2022. Puede obtener más información sobre la actualización acumulativa KB5013952 del mes de mayo para Windows Server 2016 en esta página.

Vulnerabilidades de día cero en Windows Server 2016

Hay dos vulnerabilidades de día cero que afectan a Windows Server 2016 y Windows Server 2016 (instalación Server Core). Ambos están parcheados como parte de la actualización de seguridad KB5012596 lanzada el 12 de abril. Enumeramos las vulnerabilidades con una breve descripción a continuación:

CVE-2022-26904 – CVSS 7 – Servicio de perfil de usuario de Windows

La actualización de seguridad KB5012596 contiene una corrección para la vulnerabilidad de día cero en el servicio de perfil de usuario en el sistema operativo Windows en las versiones de servidor y escritorio.. La vulnerabilidad tiene una puntuación CVSS de 7 y tiene un «alto impacto» en la infraestructura asociada basada en los sistemas operativos Windows Server o Desktop. Podría ser explotado y conducir a la elevación de privilegios en el servidor de Windows 2016.

Dado que esta vulnerabilidad es de conocimiento público y es más probable que se aproveche, sugerimos implementar las actualizaciones de seguridad KB5012596 para el martes de parches de abril de manera prioritaria.

CVE-2022-24521 – CVSS 7.8 – Controlador del sistema de archivos de registro de Windows

Esta es la segunda vulnerabilidad de día cero revelada por Microsoft el 12 de abril. Afecta al controlador del sistema de archivos de registro de Windows y puede provocar una «elevación de privilegios». No se ha compartido públicamente antes. Sin embargo, se ha encontrado que la vulnerabilidad está bajo intentos de explotación activos. Tiene una puntuación CVSS de 7,8, lo que genera un impacto de alto nivel en el Windows Server 2016 de destino. KB5012596 resuelve la amenaza de seguridad en Windows Server 2016 y Windows Server 2016 (Server Core).

Otras vulnerabilidades en Windows Server 2016 – KB5012596

Enumeramos las vulnerabilidades que conllevan riesgos significativos para la infraestructura que comprende Windows Server 2016. Es más probable que todas estas vulnerabilidades se aprovechen en la instalación de Windows Server 2016 o Windows Server 2016 Server Core.

  • CVE-2022-24474: vulnerabilidad de elevación de privilegios de Windows Win32k: esta vulnerabilidad existe en el módulo Win32K y puede provocar una «elevación de privilegios» en el servidor Windows 2016 de destino. Tiene una puntuación CVSS de 7,8 y un alto impacto en la infraestructura asociada.
  • CVE-2022-24481: vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows: esta vulnerabilidad existe en el controlador del sistema de archivos de registro común de Windows y podría conducir a una «elevación de privilegios». La puntuación CVSS es 7,8.
  • CVE-2022-24491: vulnerabilidad de ejecución remota de código del sistema de archivos de red de Windows: esta es una vulnerabilidad de ejecución remota de código en el sistema de archivos de red de Windows. Tiene una gravedad crítica con una puntuación CVSS de 9,8.
  • CVE-2022-26809: vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto: esta es una Vulnerabilidad de ejecución remota de código con una puntuación CVSS de 9,8. Puede mitigar esta vulnerabilidad del tráfico externo bloqueando el puerto TCP 445 en el firewall. Para el tráfico interno, deberá tomar medidas para asegurar el tráfico SMB.
  • CVE-2022-26904: vulnerabilidad de elevación de privilegios del servicio de perfil de usuario de Windows: esta es la vulnerabilidad de día cero que ya se ha discutido anteriormente.
  • CVE-2022-24542: vulnerabilidad de elevación de privilegios de Windows Win32k: esta vulnerabilidad afecta al módulo Win32K y podría conducir a una «elevación de privilegios». Tiene una puntuación CVSS de 7,8.
  • CVE-2022-24547: vulnerabilidad de elevación de privilegios del receptor de Windows Digital Media: esta es una vulnerabilidad de elevación de privilegios con una puntuación CVSS de 7,8. Afecta a Windows Digital Media Receiver en versiones específicas de los sistemas operativos Windows.

También es más probable que se explote la vulnerabilidad de día cero CVE-2022-26904. Sin embargo, Microsoft aún no ha detectado ningún intento de explotación.

Vulnerabilidades RCE Windows Server 2016 – KB5012596

Más allá de las vulnerabilidades que hemos compartido anteriormente, existen algunas amenazas de seguridad más que debe tener en cuenta. Todas estas vulnerabilidades pueden conducir a la ‘Ejecución remota de código’.

Estas vulnerabilidades de RCE tienen una gravedad crítica o un impacto de alto nivel en su infraestructura. Las vulnerabilidades de interés se mencionan a continuación para un resumen rápido y puntos de acción:

  • CVE-2022-24497 – CVSS 9.8 – RCE en el sistema de archivos de red de Windows.
  • CVE-2022-24541 – CVSS 8.8 – RCE en el servicio de Windows Server.
  • CVE-2022-24500 – CVSS 8.8 – RCE en Windows SMB.
  • CVE-2022-26919 – CVSS 8.1 – RCE en Windows LDAP.
  • CVE-2022-22008 – CVSS 7.7 – RCE en Hyper-V.
  • CVE-2022-24537 – CVSS 7.7 – RCE en Hyper-V.

SSU con KB5012596 para Windows Server 2016

La actualización de la pila de mantenimiento KB5011570 deberá implementarse antes de instalar la actualización de seguridad KB5012596 para Windows Server 2016. Si utilizará Windows Update para la aplicación automática de parches, KB5011570 se implementará automáticamente antes de implementar KB5012596. Si parcheará Windows Server 2016 manualmente, descargue el SSU KB5011570 de esta página para parchearlo antes de implementar KB5012596. La actualización de SSU es un pequeño archivo de 11,6 MB.

¿Cómo obtener KB5012596 para Windows Server 2016?

Todos los métodos regulares para actualizar Windows Server 2016 están disponibles para instalar el KB5012596. Windows Server 2016 se puede parchear con cualquiera de los siguientes métodos.

  • Windows Update se puede usar para implementar automáticamente KB5012596. SSU KB5011570 se implementará automáticamente.
  • Windows Update for Business puede implementar KB5012596 y SSU KB5011570 automáticamente.
  • WSUS se puede usar para aplicar parches automáticamente a Windows Server 2016. Tanto KB5011570 como KB5012596 se instalarán automáticamente.
  • Puede optar por instalar manualmente la actualización de seguridad acumulativa KB5012596. El archivo tiene un tamaño de poco más de 1,5 GB y se descarga desde este KB5012596 página.

KB5012596: otros problemas resueltos en la actualización de seguridad

  • KB5012596 también resuelve CVE-2022-26784, una vulnerabilidad de denegación de servicio en los volúmenes compartidos de clúster (CSV). Esta es una vulnerabilidad CVSS 6.5.
  • Problemas de .NET Framework con la información de confianza de Active Directory desarrollada después de la implementación de las actualizaciones de enero. .NET Framework en Windows Server 2016 y Windows Server 2016 Server Core deben actualizarse con los parches de .NET correspondientes.
  • .NET Framework 4.6.2, 4.7, 4.7.1 o 4.7.2 debe parchearse con KB5011329. El tamaño del archivo es de 371 KB.
  • .NET Framework 4.8 debe parchearse con KB5011264. El tamaño del archivo es de 358 KB.
  • Ha habido informes de la Los discos de recuperación no funcionan después de la implementación de las actualizaciones de seguridad de enero. Los discos de recuperación creados a través del programa Backup and Restore no se cargan en los servidores afectados. Este problema sigue sin resolverse por ahora.
  • La actualización de seguridad KB5012596 también resolvió el problema con problemas de restablecimiento de contraseña. KB5012596 soluciona un problema que le impide cambiar una contraseña que ha caducado cuando inicia sesión en un dispositivo Windows.

Resumen

KB5012596 reemplaza la actualización de seguridad KB5011495 y resuelve las vulnerabilidades de día cero. También resuelve problemas con el restablecimiento de contraseña en los servidores después de implementar las actualizaciones de enero. SSU KB5011570 deberá instalarse antes de implementar KB5012596. También sugerimos parchear .NET Framework con los parches .NET correspondientes para Windows Server 2016.

Artículos Relacionados