Microsoft abordó 74 CVE hasta el martes de parche de marzo de 2023

  • En caso de que no lo supiera, Microsoft ha lanzado el lote de actualizaciones de seguridad de marzo de 2023.
  • Este mes, el gigante tecnológico abordó un total de 74 vulnerabilidades, una menos que el mes pasado.
  • De los 75, seis están clasificados como Críticos, 67 están clasificados como Importantes y solo uno está clasificado como Moderado.
punto

La primavera está oficialmente aquí, pero no todo se reduce a flores y conejitos. Hay quienes esperan ansiosamente el lanzamiento de Patch Tuesday de Microsoft.

Y, como saben, es el segundo martes del mes, lo que significa que los usuarios de Windows buscan hacia el gigante tecnológico con la esperanza de que algunas de las fallas con las que han estado luchando finalmente se solucionen. fijado.

Ya nos hemos tomado la libertad de proporcionar la enlaces de descarga directa para las actualizaciones acumulativas lanzadas hoy para Windows 7, 8.1, 10 y 11, pero ahora es el momento de hablar de CVE nuevamente.

Para marzo, Microsoft lanzó 74 nuevos parches, uno menos que el mes pasado, que aún es más de lo que algunas personas esperaban para el tercer mes de 2023.

Estas actualizaciones de software abordan CVE en:

  • Windows y componentes de Windows
  • Office y Componentes de Office
  • Servidor de intercambio
  • Código de .NET Core y Visual Studio
  • Constructor 3D e impresión 3D
  • Microsoft Azure y Dinámico 365
  • Defender para IoT y el motor de protección contra malware
  • Microsoft Edge (basado en cromo)

Probablemente quieras saber más sobre el tema, así que profundicemos y veamos de qué se trata todo este alboroto este mes.

Lanzamiento de 74 nuevos parches para solucionar problemas graves de seguridad

Digamos que febrero estuvo lejos de ser un mes ocupado para Microsoft y, aun así, lograron lanzar un total de 75 actualizaciones.

Sin embargo, parece que la situación no está mejorando, ya que el gigante tecnológico lanzó solo una actualización menos este mes, para un total de 74.

Tenga en cuenta que, de todos los parches lanzados hoy, seis tienen una calificación crítica, 67 tienen una calificación de importancia y solo uno tiene una gravedad moderada.

Además, recuerde que este es uno de los volúmenes más grandes que hemos visto de Microsoft para un lanzamiento de marzo en bastante tiempo.

Tenemos que decir que es un poco inusual ver la mitad de los errores de ejecución remota de código (RCE) del lanzamiento del martes de parches.

Es importante tener en cuenta que dos de los nuevos CVE figuran como bajo ataque activo en el momento del lanzamiento y uno de ellos también figura como conocido públicamente.

Dicho esto, echemos un vistazo más de cerca a algunas de las actualizaciones más interesantes de este mes, comenzando con los errores bajo ataque activo.

CVE Título Gravedad CVSS Público Explotado Tipo
CVE-2023-23397 Vulnerabilidad de elevación de privilegios de Microsoft Outlook Importante 9.1 No suplantación de identidad
CVE-2023-24880 Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen Moderado 5.4 SFB
CVE-2023-23392 Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP Crítico 9.8 No No RCE
CVE-2023-23415 Vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP) Crítico 9.8 No No RCE
CVE-2023-21708 Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código Crítico 9.8 No No RCE
CVE-2023-23416 Vulnerabilidad de ejecución remota de código de servicios criptográficos de Windows Crítico 8.4 No No RCE
CVE-2023-23411 Vulnerabilidad de denegación de servicio de Windows Hyper-V Crítico 6.5 No No DoS
CVE-2023-23404 Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows Crítico 8.1 No No RCE
CVE-2023-1017 * CERT/CC: vulnerabilidad de elevación de privilegios de la biblioteca de módulos TPM2.0 Crítico 8.8 No No EoP
CVE-2023-1018 * CERT/CC: vulnerabilidad de elevación de privilegios de la biblioteca de módulos TPM2.0 Crítico 8.8 No No EoP
CVE-2023-23394 Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) Importante 5.5 No No Información
CVE-2023-23409 Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) Importante 5.5 No No Información
CVE-2023-22490 * GitHub: CVE-2023-22490 Exfiltración de datos basada en clones locales con transportes no locales Importante 5.5 No No Información
CVE-2023-22743 * GitHub: CVE-2023-22743 Vulnerabilidad de elevación de privilegios de Git para Windows Installer Importante 7.2 No No EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Vulnerabilidad de ejecución remota de código de Git para Windows Importante 8.6 No No RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Vulnerabilidad transversal de la ruta Git Importante 6.2 No No EoP
CVE-2023-23389 Vulnerabilidad de elevación de privilegios de Microsoft Defender Importante 6.3 No No EoP
CVE-2023-24892 Vulnerabilidad de falsificación Webview2 de Microsoft Edge (basado en cromo) Importante 7.1 No No suplantación de identidad
CVE-2023-24919 Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) Importante 5.4 No No XSS
CVE-2023-24879 Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) Importante 5.4 No No XSS
CVE-2023-24920 Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) Importante 5.4 No No XSS
CVE-2023-24891 Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) Importante 5.4 No No XSS
CVE-2023-24921 Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) Importante 4.1 No No XSS
CVE-2023-24922 Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 Importante 6.5 No No Información
CVE-2023-23396 Vulnerabilidad de denegación de servicio de Microsoft Excel Importante 5.5 No No DoS
CVE-2023-23399 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante 7.8 No No RCE
CVE-2023-23398 Vulnerabilidad de elusión de la característica de seguridad de Microsoft Excel Importante 7.1 No No SFB
CVE-2023-24923 Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android Importante 5.5 No No Información
CVE-2023-24882 Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android Importante 5.5 No No Información
CVE-2023-24890 Vulnerabilidad de omisión de la característica de seguridad de Microsoft OneDrive para iOS Importante 4.3 No No SFB
CVE-2023-24930 Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para MacOS Importante 7.8 No No EoP
CVE-2023-24864 Vulnerabilidad de elevación de privilegios del controlador de impresora Microsoft PostScript y clase PCL6 Importante 8.8 No No EoP
CVE-2023-24856 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24857 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24858 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24863 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24865 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24866 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24906 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24870 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-24911 Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 6.5 No No Información
CVE-2023-23403 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-23406 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-23413 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24867 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24907 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24868 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24909 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24872 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24913 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-24876 Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft Importante 8.8 No No RCE
CVE-2023-23391 Vulnerabilidad de falsificación de Office para Android Importante 5.5 No No suplantación de identidad
CVE-2023-23405 Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código Importante 8.1 No No RCE
CVE-2023-24908 Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código Importante 8.1 No No RCE
CVE-2023-24869 Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código Importante 8.1 No No RCE
CVE-2023-23383 Vulnerabilidad de suplantación de identidad de Service Fabric Explorer Importante 8.2 No No suplantación de identidad
CVE-2023-23395 Vulnerabilidad de redirección abierta de SharePoint Importante 3.1 No No suplantación de identidad
CVE-2023-23412 Vulnerabilidad de elevación de privilegios de imagen de cuentas de Windows Importante 7.8 No No EoP
CVE-2023-23388 Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows Importante 8.8 No No EoP
CVE-2023-24871 Vulnerabilidad de ejecución remota de código del servicio Bluetooth de Windows Importante 8.8 No No RCE
CVE-2023-23393 Vulnerabilidad de elevación de privilegios del servicio de infraestructura de Windows Broker Importante 7 No No EoP
CVE-2023-23400 Vulnerabilidad de ejecución remota de código del servidor DNS de Windows Importante 7.2 No No RCE
CVE-2023-24910 Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows Importante 7.8 No No EoP
CVE-2023-24861 Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows Importante 7 No No EoP
CVE-2023-23410 Vulnerabilidad de elevación de privilegios HTTP.sys de Windows Importante 7.8 No No EoP
CVE-2023-24859 Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) Importante 7.5 No No DoS
CVE-2023-23420 Vulnerabilidad de elevación de privilegios del kernel de Windows Importante 7.8 No No EoP
CVE-2023-23421 Vulnerabilidad de elevación de privilegios del kernel de Windows Importante 7.8 No No EoP
CVE-2023-23422 Vulnerabilidad de elevación de privilegios del kernel de Windows Importante 7.8 No No EoP
CVE-2023-23423 Vulnerabilidad de elevación de privilegios del kernel de Windows Importante 7.8 No No EoP
CVE-2023-23401 Vulnerabilidad de ejecución remota de código de Windows Media Importante 7.8 No No RCE
CVE-2023-23402 Vulnerabilidad de ejecución remota de código de Windows Media Importante 7.8 No No RCE
CVE-2023-23417 Vulnerabilidad de elevación de privilegios del controlador de administración de particiones de Windows Importante 7.8 No No EoP
CVE-2023-23385 Vulnerabilidad de elevación de privilegios del protocolo punto a punto sobre Ethernet (PPPoE) de Windows Importante 7 No No EoP
CVE-2023-23407 Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) Importante 7.1 No No RCE
CVE-2023-23414 Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) Importante 7.1 No No RCE
CVE-2023-23418 Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) Importante 7.8 No No EoP
CVE-2023-23419 Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) Importante 7.8 No No EoP
CVE-2023-24862 Vulnerabilidad de denegación de servicio de canal seguro de Windows Importante 5.5 No No DoS
CVE-2023-23408 Vulnerabilidad de suplantación de Azure Apache Ambari Importante 4.5 No No suplantación de identidad

Consejo de experto:

PATROCINADO

Algunos problemas de la PC son difíciles de abordar, especialmente cuando se trata de repositorios dañados o archivos de Windows faltantes. Si tiene problemas para corregir un error, es posible que su sistema esté parcialmente dañado.
Recomendamos instalar Restoro, una herramienta que escaneará su máquina e identificará cuál es la falla.
haga clic aquí para descargar y empezar a reparar.

Miremos a CVE-2023-23397 por un segundo Aunque técnicamente se trata de un error de suplantación de identidad, los expertos consideran que el resultado de esta vulnerabilidad es una omisión de autenticación.

Por lo tanto, permite que un atacante remoto no autenticado acceda al hash Net-NTLMv2 de un usuario simplemente enviando un correo electrónico especialmente diseñado a un sistema afectado.

CVE-2023-23392 en realidad podría permitir que un atacante remoto no autenticado ejecute código a nivel del sistema sin la interacción del usuario.

Sepa que la combinación hace que este error sea compatible con gusanos, al menos a través de sistemas que cumplan con los requisitos de destino, y el sistema de destino debe tener HTTP/3 habilitado y configurado para usar E/S almacenada en búfer.

Hay un error de CVSS 9.8 en RPC Runtime que también tiene cierto potencial de gusanos. Dicho esto, a diferencia de ICMP, es una buena idea bloquear el tráfico RPC (específicamente el puerto TCP 135) en el perímetro.

Además, hay una buena cantidad de errores de elevación de privilegios (EoP) que reciben parches este mes, y la mayoría de estos requieren que el atacante ejecute su código en un objetivo para aumentar los privilegios.

Pasando a las vulnerabilidades de divulgación de información que recibieron parches este mes, la gran mayoría simplemente resulta en fugas de información que consisten en contenidos de memoria no especificados.

Sin embargo, hay un par de excepciones. El error en Microsoft Dynamics 365 podría filtrar un mensaje de error detallado que los atacantes podrían usar para crear cargas maliciosas.

Y, los dos errores en OneDrive para Android podrían filtrar ciertos URI locales/de Android a los que puede acceder OneDrive.

Una vez más, lo más probable es que necesite obtener este parche de la tienda Google Play si no ha configurado las actualizaciones automáticas de la aplicación.

Tenemos que señalar que hay tres correcciones DoS adicionales lanzadas este mes. No hay información adicional sobre los parches para Windows Secure Channel o la extensión Internet Key Exchange (IKE).

En ese sentido, podemos esperar que una explotación exitosa de estos errores interfiera con los procesos de autenticación, así que asegúrese de tenerlo en cuenta en todo momento.

No dude en consultar cada CVE individual y obtener más información sobre lo que significa, cómo se manifiesta y qué escenarios pueden utilizar terceros maliciosos para explotarlos.

¿Ha encontrado algún otro problema después de instalar las actualizaciones de seguridad de este mes? Comparta su experiencia con nosotros en la sección de comentarios a continuación.

El error LiveKernelEvent hace que Windows 10/11 deje de funcionar

El error LiveKernelEvent hace que Windows 10/11 deje de funcionarParche MartesErrores Del Sistema

Pruebe estos métodos rápidos ahoraLas actualizaciones del martes de parches son increíbles. Sin embargo, a veces Microsoft lanza parches que no se prueban adecuadamente.El molesto error LiveKernelE...

Lee mas