- En caso de que no lo supiera, Microsoft ha lanzado el lote de actualizaciones de seguridad de marzo de 2023.
- Este mes, el gigante tecnológico abordó un total de 74 vulnerabilidades, una menos que el mes pasado.
- De los 75, seis están clasificados como Críticos, 67 están clasificados como Importantes y solo uno está clasificado como Moderado.
La primavera está oficialmente aquí, pero no todo se reduce a flores y conejitos. Hay quienes esperan ansiosamente el lanzamiento de Patch Tuesday de Microsoft.
Y, como saben, es el segundo martes del mes, lo que significa que los usuarios de Windows buscan hacia el gigante tecnológico con la esperanza de que algunas de las fallas con las que han estado luchando finalmente se solucionen. fijado.
Ya nos hemos tomado la libertad de proporcionar la enlaces de descarga directa para las actualizaciones acumulativas lanzadas hoy para Windows 7, 8.1, 10 y 11, pero ahora es el momento de hablar de CVE nuevamente.
Para marzo, Microsoft lanzó 74 nuevos parches, uno menos que el mes pasado, que aún es más de lo que algunas personas esperaban para el tercer mes de 2023.
Estas actualizaciones de software abordan CVE en:
- Windows y componentes de Windows
- Office y Componentes de Office
- Servidor de intercambio
- Código de .NET Core y Visual Studio
- Constructor 3D e impresión 3D
- Microsoft Azure y Dinámico 365
- Defender para IoT y el motor de protección contra malware
- Microsoft Edge (basado en cromo)
Probablemente quieras saber más sobre el tema, así que profundicemos y veamos de qué se trata todo este alboroto este mes.
Lanzamiento de 74 nuevos parches para solucionar problemas graves de seguridad
Digamos que febrero estuvo lejos de ser un mes ocupado para Microsoft y, aun así, lograron lanzar un total de 75 actualizaciones.
Sin embargo, parece que la situación no está mejorando, ya que el gigante tecnológico lanzó solo una actualización menos este mes, para un total de 74.
Tenga en cuenta que, de todos los parches lanzados hoy, seis tienen una calificación crítica, 67 tienen una calificación de importancia y solo uno tiene una gravedad moderada.
Además, recuerde que este es uno de los volúmenes más grandes que hemos visto de Microsoft para un lanzamiento de marzo en bastante tiempo.
Tenemos que decir que es un poco inusual ver la mitad de los errores de ejecución remota de código (RCE) del lanzamiento del martes de parches.
Es importante tener en cuenta que dos de los nuevos CVE figuran como bajo ataque activo en el momento del lanzamiento y uno de ellos también figura como conocido públicamente.
Dicho esto, echemos un vistazo más de cerca a algunas de las actualizaciones más interesantes de este mes, comenzando con los errores bajo ataque activo.
CVE | Título | Gravedad | CVSS | Público | Explotado | Tipo |
CVE-2023-23397 | Vulnerabilidad de elevación de privilegios de Microsoft Outlook | Importante | 9.1 | No | Sí | suplantación de identidad |
CVE-2023-24880 | Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen | Moderado | 5.4 | Sí | Sí | SFB |
CVE-2023-23392 | Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP | Crítico | 9.8 | No | No | RCE |
CVE-2023-23415 | Vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP) | Crítico | 9.8 | No | No | RCE |
CVE-2023-21708 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código | Crítico | 9.8 | No | No | RCE |
CVE-2023-23416 | Vulnerabilidad de ejecución remota de código de servicios criptográficos de Windows | Crítico | 8.4 | No | No | RCE |
CVE-2023-23411 | Vulnerabilidad de denegación de servicio de Windows Hyper-V | Crítico | 6.5 | No | No | DoS |
CVE-2023-23404 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-1017 * | CERT/CC: vulnerabilidad de elevación de privilegios de la biblioteca de módulos TPM2.0 | Crítico | 8.8 | No | No | EoP |
CVE-2023-1018 * | CERT/CC: vulnerabilidad de elevación de privilegios de la biblioteca de módulos TPM2.0 | Crítico | 8.8 | No | No | EoP |
CVE-2023-23394 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) | Importante | 5.5 | No | No | Información |
CVE-2023-23409 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) | Importante | 5.5 | No | No | Información |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Exfiltración de datos basada en clones locales con transportes no locales | Importante | 5.5 | No | No | Información |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Vulnerabilidad de elevación de privilegios de Git para Windows Installer | Importante | 7.2 | No | No | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Vulnerabilidad de ejecución remota de código de Git para Windows | Importante | 8.6 | No | No | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Vulnerabilidad transversal de la ruta Git | Importante | 6.2 | No | No | EoP |
CVE-2023-23389 | Vulnerabilidad de elevación de privilegios de Microsoft Defender | Importante | 6.3 | No | No | EoP |
CVE-2023-24892 | Vulnerabilidad de falsificación Webview2 de Microsoft Edge (basado en cromo) | Importante | 7.1 | No | No | suplantación de identidad |
CVE-2023-24919 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante | 5.4 | No | No | XSS |
CVE-2023-24879 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante | 5.4 | No | No | XSS |
CVE-2023-24920 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante | 5.4 | No | No | XSS |
CVE-2023-24891 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante | 5.4 | No | No | XSS |
CVE-2023-24921 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) | Importante | 4.1 | No | No | XSS |
CVE-2023-24922 | Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 | Importante | 6.5 | No | No | Información |
CVE-2023-23396 | Vulnerabilidad de denegación de servicio de Microsoft Excel | Importante | 5.5 | No | No | DoS |
CVE-2023-23399 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante | 7.8 | No | No | RCE |
CVE-2023-23398 | Vulnerabilidad de elusión de la característica de seguridad de Microsoft Excel | Importante | 7.1 | No | No | SFB |
CVE-2023-24923 | Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android | Importante | 5.5 | No | No | Información |
CVE-2023-24882 | Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android | Importante | 5.5 | No | No | Información |
CVE-2023-24890 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft OneDrive para iOS | Importante | 4.3 | No | No | SFB |
CVE-2023-24930 | Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para MacOS | Importante | 7.8 | No | No | EoP |
CVE-2023-24864 | Vulnerabilidad de elevación de privilegios del controlador de impresora Microsoft PostScript y clase PCL6 | Importante | 8.8 | No | No | EoP |
CVE-2023-24856 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24857 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24858 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24863 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24865 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24866 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24906 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24870 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-24911 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 6.5 | No | No | Información |
CVE-2023-23403 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-23406 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-23413 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24867 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24907 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24868 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24909 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24872 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24913 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-24876 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-23391 | Vulnerabilidad de falsificación de Office para Android | Importante | 5.5 | No | No | suplantación de identidad |
CVE-2023-23405 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código | Importante | 8.1 | No | No | RCE |
CVE-2023-24908 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código | Importante | 8.1 | No | No | RCE |
CVE-2023-24869 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código | Importante | 8.1 | No | No | RCE |
CVE-2023-23383 | Vulnerabilidad de suplantación de identidad de Service Fabric Explorer | Importante | 8.2 | No | No | suplantación de identidad |
CVE-2023-23395 | Vulnerabilidad de redirección abierta de SharePoint | Importante | 3.1 | No | No | suplantación de identidad |
CVE-2023-23412 | Vulnerabilidad de elevación de privilegios de imagen de cuentas de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23388 | Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows | Importante | 8.8 | No | No | EoP |
CVE-2023-24871 | Vulnerabilidad de ejecución remota de código del servicio Bluetooth de Windows | Importante | 8.8 | No | No | RCE |
CVE-2023-23393 | Vulnerabilidad de elevación de privilegios del servicio de infraestructura de Windows Broker | Importante | 7 | No | No | EoP |
CVE-2023-23400 | Vulnerabilidad de ejecución remota de código del servidor DNS de Windows | Importante | 7.2 | No | No | RCE |
CVE-2023-24910 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-24861 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows | Importante | 7 | No | No | EoP |
CVE-2023-23410 | Vulnerabilidad de elevación de privilegios HTTP.sys de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-24859 | Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) | Importante | 7.5 | No | No | DoS |
CVE-2023-23420 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23421 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23422 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23423 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23401 | Vulnerabilidad de ejecución remota de código de Windows Media | Importante | 7.8 | No | No | RCE |
CVE-2023-23402 | Vulnerabilidad de ejecución remota de código de Windows Media | Importante | 7.8 | No | No | RCE |
CVE-2023-23417 | Vulnerabilidad de elevación de privilegios del controlador de administración de particiones de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-23385 | Vulnerabilidad de elevación de privilegios del protocolo punto a punto sobre Ethernet (PPPoE) de Windows | Importante | 7 | No | No | EoP |
CVE-2023-23407 | Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) | Importante | 7.1 | No | No | RCE |
CVE-2023-23414 | Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) | Importante | 7.1 | No | No | RCE |
CVE-2023-23418 | Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) | Importante | 7.8 | No | No | EoP |
CVE-2023-23419 | Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) | Importante | 7.8 | No | No | EoP |
CVE-2023-24862 | Vulnerabilidad de denegación de servicio de canal seguro de Windows | Importante | 5.5 | No | No | DoS |
CVE-2023-23408 | Vulnerabilidad de suplantación de Azure Apache Ambari | Importante | 4.5 | No | No | suplantación de identidad |
Consejo de experto:
PATROCINADO
Algunos problemas de la PC son difíciles de abordar, especialmente cuando se trata de repositorios dañados o archivos de Windows faltantes. Si tiene problemas para corregir un error, es posible que su sistema esté parcialmente dañado.
Recomendamos instalar Restoro, una herramienta que escaneará su máquina e identificará cuál es la falla.
haga clic aquí para descargar y empezar a reparar.
Miremos a CVE-2023-23397 por un segundo Aunque técnicamente se trata de un error de suplantación de identidad, los expertos consideran que el resultado de esta vulnerabilidad es una omisión de autenticación.
Por lo tanto, permite que un atacante remoto no autenticado acceda al hash Net-NTLMv2 de un usuario simplemente enviando un correo electrónico especialmente diseñado a un sistema afectado.
CVE-2023-23392 en realidad podría permitir que un atacante remoto no autenticado ejecute código a nivel del sistema sin la interacción del usuario.
Sepa que la combinación hace que este error sea compatible con gusanos, al menos a través de sistemas que cumplan con los requisitos de destino, y el sistema de destino debe tener HTTP/3 habilitado y configurado para usar E/S almacenada en búfer.
Hay un error de CVSS 9.8 en RPC Runtime que también tiene cierto potencial de gusanos. Dicho esto, a diferencia de ICMP, es una buena idea bloquear el tráfico RPC (específicamente el puerto TCP 135) en el perímetro.
Además, hay una buena cantidad de errores de elevación de privilegios (EoP) que reciben parches este mes, y la mayoría de estos requieren que el atacante ejecute su código en un objetivo para aumentar los privilegios.
Pasando a las vulnerabilidades de divulgación de información que recibieron parches este mes, la gran mayoría simplemente resulta en fugas de información que consisten en contenidos de memoria no especificados.
Sin embargo, hay un par de excepciones. El error en Microsoft Dynamics 365 podría filtrar un mensaje de error detallado que los atacantes podrían usar para crear cargas maliciosas.
Y, los dos errores en OneDrive para Android podrían filtrar ciertos URI locales/de Android a los que puede acceder OneDrive.
Una vez más, lo más probable es que necesite obtener este parche de la tienda Google Play si no ha configurado las actualizaciones automáticas de la aplicación.
Tenemos que señalar que hay tres correcciones DoS adicionales lanzadas este mes. No hay información adicional sobre los parches para Windows Secure Channel o la extensión Internet Key Exchange (IKE).
En ese sentido, podemos esperar que una explotación exitosa de estos errores interfiera con los procesos de autenticación, así que asegúrese de tenerlo en cuenta en todo momento.
No dude en consultar cada CVE individual y obtener más información sobre lo que significa, cómo se manifiesta y qué escenarios pueden utilizar terceros maliciosos para explotarlos.
¿Ha encontrado algún otro problema después de instalar las actualizaciones de seguridad de este mes? Comparta su experiencia con nosotros en la sección de comentarios a continuación.