❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Microsoft corrigió 3 día cero y 77 vulnerabilidades en la última actualización de seguridad

Ayer ocurrió el martes de parches de febrero de 2023 de Microsoft, y las actualizaciones de seguridad corrigieron tres vulnerabilidades de día cero explotadas activamente y un total de 77 vulnerabilidades.

Nueve vulnerabilidades han sido clasificadas como ‘Críticas’ ya que permiten la ejecución remota de código en dispositivos vulnerables.

El número de errores en cada categoría de vulnerabilidad te las mostramos a continuación:

Este recuento no incluye tres vulnerabilidades de Microsoft Edge corregidas a principios de este mes.

Tres días cero corregidos

El martes de parches de este mes corrige tres vulnerabilidades de día cero explotadas activamente y utilizadas en ataques. 

Microsoft clasifica una vulnerabilidad día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

Las tres vulnerabilidades de día cero explotadas activamente y corregidas en las actualizaciones de ayer son:

  • CVE-2023-21823: vulnerabilidad de ejecución remota de código del componente de gráficos de Windows  descubierta por Dhanesh Kizhakkinan, Genwei Jiang y Dhanesh Kizhakkinan de Mandiant.

Microsoft dice que esta vulnerabilidad de ejecución remota de código permite a los atacantes ejecutar comandos con privilegios de SYSTEM.

Esta actualización de seguridad se enviará a los usuarios a través de Microsoft Store en lugar de Windows Update. Por lo tanto, para aquellos clientes que deshabiliten las actualizaciones automáticas en Microsoft Store, Microsoft no enviará la actualización automáticamente.

  • CVE-2023-21715: las funciones de seguridad de Microsoft Publisher evitan la vulnerabilidad descubierta por Hidetake Jo de Microsoft.

La segunda vulnerabilidad de día cero se encuentra en Microsoft Publisher y permite que un documento especialmente diseñado evada las políticas de macros de Office que bloquean archivos no confiables o maliciosos. 

Explotar esta vulnerabilidad permitiría efectivamente que las macros en un documento de Publisher malicioso se ejecuten sin advertir primero al usuario.

“El ataque en sí lo lleva a cabo localmente un usuario con autenticación en el sistema objetivo”. 

“Un atacante autenticado podría aprovechar la vulnerabilidad al convencer a la víctima, a través de ingeniería social, de que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en la computadora de la víctima”.

Microsoft.
  • CVE-2023-23376: vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows  descubierta por Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC).

La tercera vulnerabilidad explotada activamente permite que un “atacante que explote con éxito esta vulnerabilidad pueda obtener privilegios de SYSTEM”.

Actualizaciones de seguridad del martes de parches de febrero de 2023

A continuación, te mostramos una lista resumida de vulnerabilidades resueltas y avisos publicados en las actualizaciones del martes de parches de febrero de 2023. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puedes consultar el informe completo aquí

EtiquetaID de CVETítulo CVEGravedad
.NET y Visual StudioCVE-2023-21808Vulnerabilidad de ejecución remota de código de .NET y Visual StudioCrítica
.NET FrameworkCVE-2023-21722Vulnerabilidad de denegación de servicio de .NET FrameworkImportante
Servicio de aplicaciones de AzureCVE-2023-21777Azure App Service en Azure Stack Hub Vulnerabilidad de elevación de privilegiosImportante
Puerta de enlace de Azure Data BoxCVE-2023-21703Vulnerabilidad de ejecución remota de código de Azure Data Box GatewayImportante
Azure DevOpsCVE-2023-21564Vulnerabilidad de secuencias de comandos entre sitios de Azure DevOps ServerImportante
Azure DevOpsCVE-2023-21553Vulnerabilidad de ejecución remota de código del servidor Azure DevOpsImportante
Aprendizaje automático de AzureCVE-2023-23382Vulnerabilidad de divulgación de información de la instancia informática de Azure Machine LearningImportante
HoloLensCVE-2019-15126MITRE: CVE-2019-15126 El tráfico cronometrado y diseñado específicamente puede causar errores internos (relacionados con las transiciones de estado) en un dispositivo WLANDesconocido
Internet Storage Name ServiceCVE-2023-21699Vulnerabilidad de divulgación de información del servidor del servicio Internet Storage Name Service (iSNS)Importante
Internet Storage Name ServiceCVE-2023-21697Vulnerabilidad de divulgación de información del servidor del servicio Internet Storage Name Service (iSNS)Importante
Microsoft Defender para punto finalCVE-2023-21809Vulnerabilidad de omisión de la función de seguridad de punto final de Microsoft DefenderImportante
Microsoft defender para IoTCVE-2023-23379Vulnerabilidad de elevación de privilegios de Microsoft Defender para IoTImportante
Microsoft Edge (basado en Chromium)CVE-2023-23374Vulnerabilidad de ejecución remota de código de Microsoft Edge (basado en Chromium)Moderado
Microsoft Exchange ServeCVE-2023-21710Vulnerabilidad de ejecución remota de código de Microsoft Exchange ServerImportante
Microsoft Exchange ServerCVE-2023-21707Vulnerabilidad de ejecución remota de código de Microsoft Exchange ServerImportante
Microsoft Exchange ServerCVE-2023-21706Vulnerabilidad de ejecución remota de código de Microsoft Exchange ServerImportante
Microsoft Exchange ServerCVE-2023-21529Vulnerabilidad de ejecución remota de código de Microsoft Exchange ServerImportante
Microsoft Office OneNoteCVE-2023-21721Vulnerabilidad de suplantación de identidad de Microsoft OneNoteImportante
Microsoft Office PublisherCVE-2023-21715Las características de seguridad de Microsoft Publisher evitan la vulnerabilidadImportante
Microsoft Office SharePointCVE-2023-21717Vulnerabilidad de elevación de privilegios de Microsoft SharePoint ServerImportante
Microsoft Office WordCVE-2023-21716Vulnerabilidad de ejecución remota de código de Microsoft WordCrítica
Controlador de impresora PostScript de MicrosoftCVE-2023-21693Vulnerabilidad de divulgación de información del controlador de impresora PostScript de MicrosoftImportante
Controlador de impresora PostScript de MicrosoftCVE-2023-21801Vulnerabilidad de ejecución remota de código del controlador de impresora PostScript de MicrosoftImportante
Controlador de impresora PostScript de MicrosoftCVE-2023-21684Vulnerabilidad de ejecución remota de código del controlador de impresora PostScript de MicrosoftImportante
Proveedor Microsoft WDAC OLE DB para SQLCVE-2023-21686Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL ServerImportante
Proveedor Microsoft WDAC OLE DB para SQLCVE-2023-21685Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL ServerImportante
Proveedor Microsoft WDAC OLE DB para SQLCVE-2023-21799Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL ServerImportante
Biblioteca de códecs de Microsoft WindowsCVE-2023-21802Vulnerabilidad de ejecución remota de código de Windows MediaImportante
Power BICVE-2023-21806Vulnerabilidad de falsificación del servidor de informes de Power BIImportante
SQL ServerCVE-2023-21713Vulnerabilidad de ejecución remota de código de Microsoft SQL ServerImportante
SQL ServerCVE-2023-21718Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft SQLCrítica
Visual StudioCVE-2023-21815Vulnerabilidad de ejecución remota de código de Visual StudioCrítica
Visual StudioCVE-2023-23381Vulnerabilidad de ejecución remota de código de Visual StudioCrítica
Active Directory de WindowsCVE-2023-21816Vulnerabilidad de denegación de servicio de API de servicios de dominio de Active Directory de WindowsImportante
ALPC de WindowsCVE-2023-21688Vulnerabilidad de elevación de privilegios del kernel de NT OSImportante
Windows HTTP.sysCVE-2023-21687Vulnerabilidad de divulgación de información HTTP.sysImportante
iSCSI de WindowsCVE-2023-21803Vulnerabilidad de ejecución remota de código del servicio de descubrimiento iSCSI de WindowsCrítica
iSCSI de WindowsCVE-2023-21700Vulnerabilidad de denegación de servicio del servicio de descubrimiento iSCSI de WindowsImportante
Controlador ODBC de WindowsCVE-2023-21798Vulnerabilidad de ejecución remota de código del controlador ODBC de MicrosoftImportante
Windows Protected EAP (PEAP)CVE-2023-21695Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftImportante
Windows Protected EAP (PEAP)CVE-2023-21701Vulnerabilidad de denegación de servicio del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftImportante
Windows Protected EAP (PEAP)CVE-2023-21692Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftCrítica
Windows Protected EAP (PEAP)CVE-2023-21691Vulnerabilidad de divulgación de información del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftImportante
Windows Protected EAP (PEAP)CVE-2023-21690Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftCrítica
Windows Protected EAP (PEAP)CVE-2023-21689Vulnerabilidad de ejecución remota de código del Protocolo de Autenticación Extensible Protegido (PEAP) de MicrosoftCrítica
Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información