- Microsoft no está tomando estas vulnerabilidades a la ligera y está trabajando duro para solucionarlas.
- Como resultado, enero de 2023 vino con una gran cantidad de parches dedicados a la seguridad.
- Echa un vistazo a todo lo que hay que saber sobre este lanzamiento de Patch Tuesday aquí.

Las vacaciones terminaron y aquí estamos, dando inicio a un nuevo año de prosperidad y posibilidades. Esperamos que se sienta renovado después de sus vacaciones porque hay mucho para ponerse al día.
Como saben, es el segundo martes del mes, lo que significa que los usuarios de Windows miran hacia Microsoft con la esperanza de que algunas de las fallas con las que han estado luchando finalmente se solucionen.
Nos hemos tomado la libertad de proporcionar el enlaces de descarga directa para las actualizaciones acumulativas lanzadas hoy para Windows 7, 8.1, 10 y 11, pero ahora es el momento de hablar de CVE nuevamente.
Para enero, Microsoft lanzó 98 nuevos parches, que es mucho más de lo que algunas personas esperaban a principios de 2023.
Estas actualizaciones de software abordan CVE en:
- Microsoft Windows y componentes de Windows
- Office y Componentes de Office
- Código de .NET Core y Visual Studio
- Constructor 3D, contenedor de Azure Service Fabric
- BitLocker de Windows
- Defensor de Windows
- Componentes de la cola de impresión de Windows
- Servidor de Microsoft Exchange
Microsoft lanzó 98 nuevos parches de seguridad importantes
Al ver que diciembre de 2022 fue un mes bastante ligero en términos de parches de seguridad, los desarrolladores tuvieron que tomar el relevo en enero, que es exactamente lo que sucedió.
Quizá le interese saber que, de los 98 CVE nuevos publicados, 11 se califican como Críticos y 87 se califican como Importantes en cuanto a su gravedad.
Además, tenga en cuenta que este volumen es el más grande que hemos visto de Microsoft para un lanzamiento de enero en bastante tiempo.
De todas estas vulnerabilidades abordadas este mes, solo una figura como conocida públicamente, y una aparece como en estado salvaje en el momento del lanzamiento.
Tenga en cuenta que estos tipos de errores a menudo se envuelven en algún tipo de ataque de ingeniería social, como convencer a alguien para que abra un archivo o haga clic en un enlace.
Echemos un vistazo más de cerca a la lista completa de CVE publicados por Microsoft para enero de 2023:
CVE | Título | Gravedad | CVSS | Público | Explotado | Tipo |
CVE-2023-21674 | Vulnerabilidad de elevación de privilegios de llamada de procedimiento local avanzado (ALPC) de Windows | Importante | 8.8 | No | Sí | EoP |
CVE-2023-21549 | Vulnerabilidad de elevación de privilegios del servicio de estación de trabajo de Windows | Importante | 8.8 | Sí | No | EoP |
CVE-2023-21561 | Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft | Crítico | 8.8 | No | No | EoP |
CVE-2023-21551 | Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft | Crítico | 7.8 | No | No | EoP |
CVE-2023-21743 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft SharePoint Server | Crítico | 8.2 | No | No | SFB |
CVE-2023-21730 | Vulnerabilidad de ejecución remota de código de servicios criptográficos de Windows | Crítico | 7.8 | No | No | EoP |
CVE-2023-21543 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 (L2TP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21546 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 (L2TP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21555 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 (L2TP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21556 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 (L2TP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21679 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 (L2TP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21535 | Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21548 | Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-21538 | Vulnerabilidad de denegación de servicio de .NET | Importante | 7.5 | No | No | DoS |
CVE-2023-21780 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21781 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21782 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21784 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21786 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21791 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21793 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21783 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21785 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21787 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21788 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21789 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21790 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21792 | Vulnerabilidad de ejecución remota de código de 3D Builder | Importante | 7.8 | No | No | RCE |
CVE-2023-21531 | Vulnerabilidad de elevación de privilegios del contenedor de Azure Service Fabric | Importante | 7 | No | No | EoP |
CVE-2023-21563 | Vulnerabilidad de omisión de la característica de seguridad de BitLocker | Importante | 6.8 | No | No | SFB |
CVE-2023-21536 | Seguimiento de eventos para la vulnerabilidad de divulgación de información de Windows | Importante | 4.7 | No | No | Información |
CVE-2023-21753 | Seguimiento de eventos para la vulnerabilidad de divulgación de información de Windows | Importante | 5.5 | No | No | Información |
CVE-2023-21547 | Vulnerabilidad de denegación de servicio del protocolo de intercambio de claves de Internet (IKE) | Importante | 7.5 | No | No | DoS |
CVE-2023-21724 | Vulnerabilidad de elevación de privilegios de la biblioteca central de Microsoft DWM | Importante | 7.8 | No | No | EoP |
CVE-2023-21764 | Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server | Importante | 7.8 | No | No | EoP |
CVE-2023-21763 | Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server | Importante | 7.8 | No | No | EoP |
CVE-2023-21761 | Vulnerabilidad de divulgación de información de Microsoft Exchange Server | Importante | 7.5 | No | No | Información |
CVE-2023-21762 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server | Importante | 8 | No | No | suplantación de identidad |
CVE-2023-21745 | Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server | Importante | 8 | No | No | suplantación de identidad |
CVE-2023-21537 | Vulnerabilidad de elevación de privilegios de Microsoft Message Queuing (MSMQ) | Importante | 7.8 | No | No | EoP |
CVE-2023-21732 | Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft | Importante | 8.8 | No | No | RCE |
CVE-2023-21734 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante | 7.8 | No | No | RCE |
CVE-2023-21735 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante | 7.8 | No | No | RCE |
CVE-2023-21741 | Vulnerabilidad de divulgación de información de Microsoft Office Visio | Importante | 7.1 | No | No | Información |
CVE-2023-21736 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante | 7.8 | No | No | RCE |
CVE-2023-21737 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante | 7.8 | No | No | RCE |
CVE-2023-21738 | Vulnerabilidad de ejecución remota de código de Microsoft Office Visio | Importante | 7.1 | No | No | RCE |
CVE-2023-21744 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante | 8.8 | No | No | RCE |
CVE-2023-21742 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Importante | 8.8 | No | No | RCE |
CVE-2023-21681 | Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server | Importante | 8.8 | No | No | RCE |
CVE-2023-21725 | Vulnerabilidad de elevación de privilegios de Microsoft Windows Defender | Importante | 6.3 | No | No | EoP |
CVE-2023-21779 | Vulnerabilidad de ejecución remota de código de Visual Studio Code | Importante | 7.3 | No | No | RCE |
CVE-2023-21768 | Controlador de funciones auxiliares de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante | 7.8 | No | No | EoP |
CVE-2023-21539 | Vulnerabilidad de ejecución remota de código de autenticación de Windows | Importante | 7.5 | No | No | RCE |
CVE-2023-21752 | Vulnerabilidad de elevación de privilegios del servicio de copia de seguridad de Windows | Importante | 7.1 | No | No | EoP |
CVE-2023-21733 | Vulnerabilidad de elevación de privilegios del controlador de filtro de enlace de Windows | Importante | 7 | No | No | EoP |
CVE-2023-21739 | Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows | Importante | 7 | No | No | EoP |
CVE-2023-21560 | Vulnerabilidad de omisión de la función de seguridad del administrador de arranque de Windows | Importante | 6.6 | No | No | SFB |
CVE-2023-21726 | Vulnerabilidad de elevación de privilegios en la interfaz de usuario de Windows Credential Manager | Importante | 7.8 | No | No | EoP |
CVE-2023-21540 | Vulnerabilidad de divulgación de información criptográfica de Windows | Importante | 5.5 | No | No | Información |
CVE-2023-21550 | Vulnerabilidad de divulgación de información criptográfica de Windows | Importante | 5.5 | No | No | Información |
CVE-2023-21559 | Vulnerabilidad de divulgación de información de servicios criptográficos de Windows | Importante | 6.2 | No | No | Información |
CVE-2023-21525 | Vulnerabilidad de denegación de servicio del Sistema de cifrado de archivos (EFS) de Windows | Importante | 5.9 | No | No | DoS |
CVE-2023-21558 | Vulnerabilidad de elevación de privilegios del servicio de informe de errores de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21552 | Vulnerabilidad de elevación de privilegios de Windows GDI | Importante | 7.8 | No | No | EoP |
CVE-2023-21532 | Vulnerabilidad de elevación de privilegios de Windows GDI | Importante | 7 | No | No | EoP |
CVE-2023-21542 | Vulnerabilidad de elevación de privilegios del instalador de Windows | Importante | 7 | No | No | EoP |
CVE-2023-21683 | Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) | Importante | 7.5 | No | No | DoS |
CVE-2023-21677 | Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) | Importante | 7.5 | No | No | DoS |
CVE-2023-21758 | Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) | Importante | 7.5 | No | No | DoS |
CVE-2023-21527 | Vulnerabilidad de denegación de servicio del servicio iSCSI de Windows | Importante | 7.5 | No | No | DoS |
CVE-2023-21755 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21754 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21747 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21748 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21749 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21772 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21773 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21774 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21675 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21750 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.1 | No | No | EoP |
CVE-2023-21776 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante | 5.5 | No | No | Información |
CVE-2023-21757 | Vulnerabilidad de denegación de servicio del protocolo de tunelización de capa 2 (L2TP) de Windows | Importante | 7.5 | No | No | DoS |
CVE-2023-21557 | Vulnerabilidad de denegación de servicio del Protocolo ligero de acceso a directorios (LDAP) de Windows | Importante | 7.5 | No | No | DoS |
CVE-2023-21676 | Vulnerabilidad de ejecución remota de código del Protocolo ligero de acceso a directorios (LDAP) de Windows | Importante | 8.8 | No | No | RCE |
CVE-2023-21524 | Vulnerabilidad de elevación de privilegios de la autoridad de seguridad local (LSA) de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21771 | Vulnerabilidad de elevación de privilegios de Windows Local Session Manager (LSM) | Importante | 7 | No | No | EoP |
CVE-2023-21728 | Vulnerabilidad de denegación de servicio de Windows Netlogon | Importante | 7.5 | No | No | DoS |
CVE-2023-21746 | Vulnerabilidad de elevación de privilegios de Windows NTLM | Importante | 7.8 | No | No | EoP |
CVE-2023-21767 | Vulnerabilidad de elevación de privilegios del filtro de superposición de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21766 | Vulnerabilidad de divulgación de información del filtro de superposición de Windows | Importante | 4.7 | No | No | Información |
CVE-2023-21682 | Vulnerabilidad de divulgación de información del protocolo punto a punto (PPP) de Windows | Importante | 5.3 | No | No | Información |
CVE-2023-21760 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante | 7.1 | No | No | EoP |
CVE-2023-21765 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21678 | Vulnerabilidad de elevación de privilegios de la cola de impresión de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21759 | Vulnerabilidad de omisión de la característica de seguridad del servidor de administración de recursos de tarjeta inteligente de Windows | Importante | 3.3 | No | No | SFB |
CVE-2023-21541 | Vulnerabilidad de elevación de privilegios del Programador de tareas de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-21680 | Vulnerabilidad de elevación de privilegios de Windows Win32k | Importante | 7.8 | No | No | EoP |
Consejo de experto:
PATROCINADO
Algunos problemas de la PC son difíciles de abordar, especialmente cuando se trata de repositorios dañados o archivos de Windows faltantes. Si tiene problemas para corregir un error, es posible que su sistema esté parcialmente dañado.
Recomendamos instalar Restoro, una herramienta que escaneará su máquina e identificará cuál es la falla.
haga clic aquí para descargar y empezar a reparar.
Echando un vistazo más de cerca a las correcciones críticas restantes, hay dos parches para los servicios criptográficos, pero podemos clasificarlos como escaladas de privilegios en lugar de RCE.
Además, hay cinco parches para el protocolo de túnel de capa 2 (L2TP), que se introdujo en Windows 2000.
En cuanto a los 25 errores de ejecución de código corregidos en este lanzamiento del martes de parches, hay 14 correcciones para el componente 3D Builder.
También hay dos correcciones para errores de SharePoint para RCE que requieren autenticación. Sin embargo, cada usuario por defecto tiene los permisos necesarios para explotar estos errores.
También estamos analizando un par de correcciones relacionadas con SQL. Sepa que un atacante puede ejecutar código si puede convencer a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de ODBC.

También tenemos que mencionar las correcciones para 11 errores de divulgación de información diferentes este mes, y siete de estos simplemente resultan en fugas de información que consisten en contenidos de memoria no especificados.
Esta versión de enero corrige 10 errores diferentes de denegación de servicio (DoS), pero Microsoft no proporciona detalles reales sobre estos errores, por lo que no está claro si la explotación exitosa da como resultado que el servicio se detenga o el sistema estrellarse
Dos errores de suplantación de identidad en el servidor de Exchange también recibieron correcciones críticas, aunque las descripciones implican un impacto diferente.
Mientras que uno señala que la explotación exitosa podría revelar hashes NTLM, el otro se refiere a que un atacante autenticado podría lograr la explotación dada una sesión remota de Powershell en el servidor.
No obstante, asegúrese de actualizar su servidor de Exchange para asegurarse de corregir los múltiples errores que se corrigieron este mes.
¿Ha encontrado algún otro problema después de instalar las actualizaciones de seguridad de este mes? Comparta su experiencia con nosotros en la sección de comentarios a continuación.