KB5011495 para Windows Server 2016: actualización de seguridad de marzo

KB5011495, la actualización de seguridad acumulativa para el mes de marzo para Windows Server 2016 fue lanzada por Microsoft el 8 de marzo de 2022. La actualización reemplaza la actualización acumulativa KB5010359 del mes de febrero. Este es un archivo de actualización masiva de tamaño 1543 MB. Por lo tanto, es posible que desee planificar una ventana de actualización para asegurarse de que no haya complicaciones durante la ventana de mantenimiento.

Puntos destacados sobre la actualización de seguridad KB5011495 para Windows Server 2016:

  • KB5011495 reemplaza la actualización KB5010359, la actualización de seguridad de febrero.
  • KB5011495 aborda vulnerabilidades de alto impacto que es probable que se exploten o se conozcan públicamente.
  • Hay 3 vulnerabilidades de día cero en las actualizaciones de marzo. De estas 2 vulnerabilidades de día cero afectan a Windows Server 2016. Estas se mitigan en KB5011495.
  • KB5011495 actualizará la compilación en Windows Server 2016 a OS Build 14393.5006.
  • La actualización de Service Stack KB5011570 se ofrecerá antes de implementar KB5011495 en el servidor. El archivo de actualización es de 11,6 MB.
  • KB5011495 es una actualización un poco más pesada ya que el tamaño del archivo MSU es de 1543 MB.

Analizamos las diversas mejoras y vulnerabilidades que se han resuelto como parte de esta última actualización acumulativa.

Mejoras KB5011495 en Windows Server 2016

Windows Server 2016 no recibió ninguna actualización de vista previa después de la actualización KB5010359 del mes de febrero. La mayoría de las mejoras en Windows Server 2016 son, por lo tanto, parte de la actualización de seguridad KB5011495 del mes de marzo. Esto también explica el tamaño del archivo de actualización de MSU.

  • Soluciona un problema que impide que la impresión funcione correctamente para algunas aplicaciones de procesos de baja integridad.
  • Soluciona un problema que hace que Windows entre en la recuperación de BitLocker después de una actualización de servicio.
  • Soluciona un problema que ocurre cuando intenta escribir un alias de nombre principal de servicio (SPN) (como www/contoso) y HOST/NAME ya existe en otro objeto. Si el DERECHO_DS_ESCRIBIR_PROPIEDAD está en el atributo SPN del objeto en colisión, recibe un error de «Acceso denegado».
  • Aborda un problema comprobando si CSharedLock en el Servicio de Servidor de Llamadas a Procedimiento Remoto (RPCSS) se adquirió recursivamente y solo establece propietario_exclusivo a 0 cuando el conteo recursivo es 0.
  • Soluciona una fuga de memoria en el wmipicmp.dll módulo que causa muchas falsas alarmas en el sistema de monitoreo del centro de datos System Center Operations Manager (SCOM).
  • Soluciona un problema que hace que el módulo DnsServerPsProvider pierda memoria dentro de un WmiPrvSE.exe proceso.
  • Soluciona un problema que provoca una discrepancia entre el teclado de una sesión de Escritorio remoto y el cliente del Protocolo de escritorio remoto (RDP) al iniciar sesión.

¿Qué vulnerabilidades cero se resuelven en KB5011495 para Windows Server 2016?

Ha habido 71 vulnerabilidades que se han solucionado como parte de las actualizaciones de seguridad de marzo. De estos, hay 3 vulnerabilidades de día cero. Las vulnerabilidades de día cero para el mes de marzo son:

  • CVE-2022-21990 – esta vulnerabilidad también afecta a Windows Server 2016. Es una vulnerabilidad de ejecución remota de código CVSS 8.8 en el software Windows Remote Desktop Client. Esta vulnerabilidad se encuentra resuelta en KB5011495.
  • CVE-2022-24512 – Ejecución remota de código .NET con puntuación CVSS de 6.3. Se necesita un parche separado para .NET para corregir este día cero.
  • CVE-2022-24459 – Vulnerabilidad de elevación de privilegios en el servicio de fax y escaneo de Windows. Tiene un puntaje CVSS de 7.8 con alto impacto en la infraestructura afectada. Esta vulnerabilidad también afecta a Windows Server 2016 y se resuelve en KB5011495.

Otras vulnerabilidades resueltas en KB5011495

Además de las vulnerabilidades de día cero mencionadas anteriormente, existen otras vulnerabilidades que tienen más probabilidades de ser explotadas. Las siguientes vulnerabilidades de seguridad se han resuelto en KB5011495 para Windows Server 2016.

Analizamos las vulnerabilidades que se han divulgado públicamente o que es más probable que se aprovechen. Esto le dará una idea clara sobre la matriz de amenazas que Microsoft ha compartido para el mes de marzo de 2022. Es más probable que los atacantes apunten a las siguientes vulnerabilidades. Estas vulnerabilidades tienen un impacto alto o medio en su infraestructura que comprende Windows Server 2016.

CVE-2022-24507- CVSS 7.8 – Elevación de Privilegio

Esta es una vulnerabilidad CVSS 7.8 de alto impacto que puede conducir a la ‘Elevación de privilegios’ a través de WinSock en el controlador de funciones auxiliares de Windows. La vulnerabilidad se puede resolver parcheando Windows Server 2016 con la actualización de marzo, KB5011495. No hay una solución alternativa que deba implementarse para mitigar esta vulnerabilidad.

CVE-2022-24502 ​​– CVSS 4.3 – Seguridad de plataformas HTML de Windows

CVE-2022-24502 ​​afecta a todas las versiones de Windows, incluido Windows Server 2016. Es más probable que sea explotado. Esta vulnerabilidad afecta a la plataforma MSHTML y al motor de secuencias de comandos que utilizan los navegadores. La mitigación de esta vulnerabilidad radica en parchear con KB5011495.

Además de las vulnerabilidades mencionadas anteriormente, puede haber otras vulnerabilidades que es menos probable que se exploten o que no se hayan divulgado públicamente. Para mantener las cosas ordenadas y manejables, hemos limitado nuestra discusión a las vulnerabilidades que tienen más probabilidades de ser explotadas.

CVE-2022-23299 – CVSS 7.8 – Elevación de privilegios

Esta es otra vulnerabilidad de alto impacto que existe en Windows PDEV y puede conducir a la ‘Elevación de privilegios’ en Windows Server 2016. Tiene una puntuación CVSS de 7,8. Un PDEV de Windows es una representación lógica del dispositivo físico. Se caracteriza por el tipo de hardware, dirección lógica y superficies que se pueden soportar.

La vulnerabilidad se ha parcheado en KB5011495 para Windows Server 2016.

CVE-2022-23294 – CVSS 8.8 – Ejecución remota de código

La vulnerabilidad de alto impacto existe en el seguimiento de eventos de Windows y podría conducir a un ataque de ‘Ejecución remota de código’. Este es un puntaje CVSS 8.8. Esta vulnerabilidad adquiere importancia a la luz de los siguientes puntos:

  • Los usuarios que no son administradores pueden lanzar un ataque en el servidor de destino.
  • El atacante autenticado podría aprovechar potencialmente esta vulnerabilidad para ejecutar código malicioso a través del punto final de llamada a procedimiento remoto (RPC) del registro de eventos en el lado del servidor.
  • Como configuración predeterminada, el acceso al extremo del servicio de registro de eventos está bloqueado. Si ejecuta la configuración predeterminada, la vulnerabilidad queda mitigada.

Para una solución permanente, aún debe parchear Windows Server 2016 con la actualización de seguridad acumulativa KB5011495.

CVE-2022-23285 – CVSS 8.8 – Ejecución remota de código

CVE-2022-23285 es una vulnerabilidad de CVSS 8.8 que podría permitir a un atacante lanzar un ataque de ‘Ejecución remota de código’ en una máquina cliente vulnerable de Escritorio remoto. Es muy probable que esta vulnerabilidad sea explotada. En el caso de una conexión de escritorio remoto, un atacante con control de un servidor de escritorio remoto podría desencadenar una ejecución remota de código (RCE) en la máquina cliente RDP cuando una víctima se conecta al servidor atacante con el cliente de escritorio remoto vulnerable. La mitigación radica en parchear Windows Server 2016 con KB5011495.

CVE-2022-23253 – CVSS 6.5 – Denegación de servicio

CVE-2022-23253 es una vulnerabilidad de impacto medio que afecta el protocolo de tunelización punto a punto. Puede conducir a DoS o Denegación de servicio en los puntos finales de VPN, lo que lleva a una conectividad VPN fallida entre dos sitios VPN. La vulnerabilidad está parcheada como parte de la LCU KB5011495 para Windows Server 2016.

Actualice .NET Framework en Windows Server 2016

Microsoft sugiere actualizar .NET Framework en Windows Server 2016. Esto resolvería los problemas de confianza de Active Directory en el bosque de AD. Para Windows Server 2016, es posible que deba aplicar la actualización a la versión 4.8 de .NET Framework o a las versiones 4.6.2, 4.7, 4.7.1 o 4.7.2 de .NET Framework.

  • .NET framework 4.8 debe actualizarse con el Actualización KB5011264. El archivo de actualización tiene un tamaño de 358 KB.
  • .NET Framework 4.6.2, 4.7, 4.7.1 o 4.7.2 debe actualizarse con el KB5011329 actualizar. El archivo de actualización es de 371 KB.

El problema de .NET Framework ha estado ahí desde hace algún tiempo. Merece una solución aplicando la actualización a la versión respectiva de .NET Framework en su Windows Server 2016.

¿Cómo puedo obtener la actualización de seguridad KB5011495 para Windows Server 2016?

La actualización de seguridad KB5011495 para Windows Server 2016 está disponible a través de todos los canales normales de Windows Update. Puede actualizar Windows Server 2016 usando cualquiera de las siguientes formas:

  • La actualización KB5011495 para Windows Server 2016 se puede descargar y aplicar automáticamente a través del programa Windows Update.
  • KB5011495 puede también se aplicará a través de Windows Update for Business.
  • WSUS o el Servicio de actualización de Windows Server se pueden usar para importar KB5011495 y aplicarlo automáticamente para la configuración del producto de Windows Server 2016.
  • También puede implementar KB5011495 manualmente a través del catálogo de Microsoft Update. La actualización se puede descargar desde el Página del catálogo de Microsoft aquí.

SSU KB5011570 debe implementarse antes de implementar KB5011495 en Windows Server 2016. Si usa el programa Windows Update para parchear KB5011495, se ofrecerá SSU KB5011570 al momento de aplicar la actualización. O bien, puede descargar el parche manualmente desde el Página del catálogo de Microsoft aquí. El archivo de actualización de SSU tiene un tamaño de 11,7 MB. Por lo tanto, la actualización de SSU debería ser un asunto rápido en Windows Server 2016.

Resumen

KB5011495 para Windows Server 2016 aborda las mejoras de rendimiento y las correcciones de vulnerabilidades en el servidor. Reemplaza la actualización de seguridad KB5010359 para Windows Server 2016. Los primeros usuarios de la actualización de seguridad no han compartido ningún informe adverso después de la implementación de la actualización de seguridad acumulativa KB5011495. Asegúrese de haber parcheado el SSU KB5001570 en Windows Server 2016 antes de aplicar la actualización KB5011495.

Artículos Relacionados