Microsoft corrigió 3 día cero y 77 vulnerabilidades en la última actualización de seguridad
Ayer ocurrió el martes de parches de febrero de 2023 de Microsoft, y las actualizaciones de seguridad corrigieron tres vulnerabilidades de día cero explotadas activamente y un total de 77 vulnerabilidades.
Nueve vulnerabilidades han sido clasificadas como ‘Críticas’ ya que permiten la ejecución remota de código en dispositivos vulnerables.
El número de errores en cada categoría de vulnerabilidad te las mostramos a continuación:
- 12 Vulnerabilidades de elevación de privilegios
- 2 Vulnerabilidades de evasión de funciones de seguridad
- 38 Vulnerabilidades de ejecución remota de código
- 8 Vulnerabilidades de divulgación de información
- 10 vulnerabilidades de denegación de servicio
- 8 vulnerabilidades de suplantación de identidad
Este recuento no incluye tres vulnerabilidades de Microsoft Edge corregidas a principios de este mes.
Tres días cero corregidos
El martes de parches de este mes corrige tres vulnerabilidades de día cero explotadas activamente y utilizadas en ataques.
Microsoft clasifica una vulnerabilidad día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.
Las tres vulnerabilidades de día cero explotadas activamente y corregidas en las actualizaciones de ayer son:
- CVE-2023-21823: vulnerabilidad de ejecución remota de código del componente de gráficos de Windows descubierta por Dhanesh Kizhakkinan, Genwei Jiang y Dhanesh Kizhakkinan de Mandiant.
Microsoft dice que esta vulnerabilidad de ejecución remota de código permite a los atacantes ejecutar comandos con privilegios de SYSTEM.
Esta actualización de seguridad se enviará a los usuarios a través de Microsoft Store en lugar de Windows Update. Por lo tanto, para aquellos clientes que deshabiliten las actualizaciones automáticas en Microsoft Store, Microsoft no enviará la actualización automáticamente.
- CVE-2023-21715: las funciones de seguridad de Microsoft Publisher evitan la vulnerabilidad descubierta por Hidetake Jo de Microsoft.
La segunda vulnerabilidad de día cero se encuentra en Microsoft Publisher y permite que un documento especialmente diseñado evada las políticas de macros de Office que bloquean archivos no confiables o maliciosos.
Explotar esta vulnerabilidad permitiría efectivamente que las macros en un documento de Publisher malicioso se ejecuten sin advertir primero al usuario.
“El ataque en sí lo lleva a cabo localmente un usuario con autenticación en el sistema objetivo”.
“Un atacante autenticado podría aprovechar la vulnerabilidad al convencer a la víctima, a través de ingeniería social, de que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en la computadora de la víctima”.
Microsoft.
- CVE-2023-23376: vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows descubierta por Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC).
La tercera vulnerabilidad explotada activamente permite que un “atacante que explote con éxito esta vulnerabilidad pueda obtener privilegios de SYSTEM”.
Actualizaciones de seguridad del martes de parches de febrero de 2023
A continuación, te mostramos una lista resumida de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de febrero de 2023. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puedes consultar el informe completo aquí.
Etiqueta | ID de CVE | Título CVE | Gravedad |
.NET y Visual Studio | CVE-2023-21808 | Vulnerabilidad de ejecución remota de código de .NET y Visual Studio | Crítica |
.NET Framework | CVE-2023-21722 | Vulnerabilidad de denegación de servicio de .NET Framework | Importante |
Servicio de aplicaciones de Azure | CVE-2023-21777 | Azure App Service en Azure Stack Hub Vulnerabilidad de elevación de privilegios | Importante |
Puerta de enlace de Azure Data Box | CVE-2023-21703 | Vulnerabilidad de ejecución remota de código de Azure Data Box Gateway | Importante |
Azure DevOps | CVE-2023-21564 | Vulnerabilidad de secuencias de comandos entre sitios de Azure DevOps Server | Importante |
Azure DevOps | CVE-2023-21553 | Vulnerabilidad de ejecución remota de código del servidor Azure DevOps | Importante |
Aprendizaje automático de Azure | CVE-2023-23382 | Vulnerabilidad de divulgación de información de la instancia informática de Azure Machine Learning | Importante |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 El tráfico cronometrado y diseñado específicamente puede causar errores internos (relacionados con las transiciones de estado) en un dispositivo WLAN | Desconocido |
Internet Storage Name Service | CVE-2023-21699 | Vulnerabilidad de divulgación de información del servidor del servicio Internet Storage Name Service (iSNS) | Importante |
Internet Storage Name Service | CVE-2023-21697 | Vulnerabilidad de divulgación de información del servidor del servicio Internet Storage Name Service (iSNS) | Importante |
Microsoft Defender para punto final | CVE-2023-21809 | Vulnerabilidad de omisión de la función de seguridad de punto final de Microsoft Defender | Importante |
Microsoft defender para IoT | CVE-2023-23379 | Vulnerabilidad de elevación de privilegios de Microsoft Defender para IoT | Importante |
Microsoft Edge (basado en Chromium) | CVE-2023-23374 | Vulnerabilidad de ejecución remota de código de Microsoft Edge (basado en Chromium) | Moderado |
Microsoft Exchange Serve | CVE-2023-21710 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2023-21707 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2023-21706 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server | Importante |
Microsoft Exchange Server | CVE-2023-21529 | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server | Importante |
Microsoft Office OneNote | CVE-2023-21721 | Vulnerabilidad de suplantación de identidad de Microsoft OneNote | Importante |
Microsoft Office Publisher | CVE-2023-21715 | Las características de seguridad de Microsoft Publisher evitan la vulnerabilidad | Importante |
Microsoft Office SharePoint | CVE-2023-21717 | Vulnerabilidad de elevación de privilegios de Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2023-21716 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítica |
Controlador de impresora PostScript de Microsoft | CVE-2023-21693 | Vulnerabilidad de divulgación de información del controlador de impresora PostScript de Microsoft | Importante |
Controlador de impresora PostScript de Microsoft | CVE-2023-21801 | Vulnerabilidad de ejecución remota de código del controlador de impresora PostScript de Microsoft | Importante |
Controlador de impresora PostScript de Microsoft | CVE-2023-21684 | Vulnerabilidad de ejecución remota de código del controlador de impresora PostScript de Microsoft | Importante |
Proveedor Microsoft WDAC OLE DB para SQL | CVE-2023-21686 | Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server | Importante |
Proveedor Microsoft WDAC OLE DB para SQL | CVE-2023-21685 | Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server | Importante |
Proveedor Microsoft WDAC OLE DB para SQL | CVE-2023-21799 | Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server | Importante |
Biblioteca de códecs de Microsoft Windows | CVE-2023-21802 | Vulnerabilidad de ejecución remota de código de Windows Media | Importante |
Power BI | CVE-2023-21806 | Vulnerabilidad de falsificación del servidor de informes de Power BI | Importante |
SQL Server | CVE-2023-21713 | Vulnerabilidad de ejecución remota de código de Microsoft SQL Server | Importante |
SQL Server | CVE-2023-21718 | Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft SQL | Crítica |
Visual Studio | CVE-2023-21815 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítica |
Visual Studio | CVE-2023-23381 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítica |
Active Directory de Windows | CVE-2023-21816 | Vulnerabilidad de denegación de servicio de API de servicios de dominio de Active Directory de Windows | Importante |
ALPC de Windows | CVE-2023-21688 | Vulnerabilidad de elevación de privilegios del kernel de NT OS | Importante |
Windows HTTP.sys | CVE-2023-21687 | Vulnerabilidad de divulgación de información HTTP.sys | Importante |
iSCSI de Windows | CVE-2023-21803 | Vulnerabilidad de ejecución remota de código del servicio de descubrimiento iSCSI de Windows | Crítica |
iSCSI de Windows | CVE-2023-21700 | Vulnerabilidad de denegación de servicio del servicio de descubrimiento iSCSI de Windows | Importante |
Controlador ODBC de Windows | CVE-2023-21798 | Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft | Importante |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Importante |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Vulnerabilidad de denegación de servicio del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Importante |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Crítica |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Vulnerabilidad de divulgación de información del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Importante |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Crítica |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de Microsoft | Crítica |