38 CVE abordados a través del lanzamiento del martes de parches de mayo de 2023

  • No es un mes tan ocupado para un lanzamiento de Microsoft Patch Tuesday, con 38 CVE.
  • De todos los CVE, siete están clasificados como Críticos y 31 están clasificados como Importantes en severidad.
  • Hemos incluido a todos y cada uno en este artículo, con enlaces directos también.
pt puede vulnerabilidades

XINSTALAR HACIENDO CLIC EN EL ARCHIVO DE DESCARGA

Para solucionar varios problemas de PC, recomendamos la herramienta de reparación de PC Restoro:Este software reparará errores informáticos comunes, lo protegerá de la pérdida de archivos, malware, fallas de hardware y optimizará su PC para obtener el máximo rendimiento. Solucione problemas de PC y elimine virus ahora en 3 sencillos pasos:
  1. Descargar la herramienta de reparación de PC Restoro que viene con tecnologías patentadas (patente disponible aquí).
  2. Hacer clic Iniciar escaneo para encontrar problemas de Windows que podrían estar causando problemas en la PC.
  3. Hacer clic Repara todo para solucionar problemas que afectan la seguridad y el rendimiento de su computadora.
  • Restoro ha sido descargado por 0 lectores este mes.

Ya es mayo y todos miran hacia Microsoft, con la esperanza de que algunas de las fallas con las que han estado luchando finalmente se solucionen.

Ya hemos proporcionado el enlaces de descarga directa para las actualizaciones acumulativas lanzadas hoy para Windows 10 y 11, pero ahora es el momento de hablar nuevamente sobre vulnerabilidades y exposiciones críticas.

Este mes, el gigante tecnológico de Redmond lanzó 38 nuevos parches, que es mucho menos de lo que algunas personas esperaban justo después de Pascua.

Estas actualizaciones de software abordan CVE en:

  • Microsoft Windows y componentes de Windows
  • .NET y Visual Studio
  • Microsoft Edge (basado en cromo)
  • Servidor de Microsoft Exchange
  • Office y Componentes de Office
  • Windows Hyper-V
  • Métodos de autenticación de Windows
  • BitLocker
  • Volumen compartido de clúster de Windows (CSV)
  • Cliente de escritorio remoto
  • Sistema de archivos de red de Windows
  • NTFS
  • Protocolo de tunelización punto a punto de Windows

Para mayo, Microsoft solo lanzó 38 parches nuevos, que todavía es mucho menos de lo que algunas personas esperaban para el quinto mes de 2023.

Uno de los meses más ligeros de Microsoft con solo 38 actualizaciones

No es el mes más ocupado pero tampoco el más liviano para los expertos en seguridad de Microsoft, por lo que podemos relajarnos un poco justo antes del verano.

Quizá le interese saber que, de los 38 nuevos CVE publicados, siete se califican como Críticos y 31 como Importantes en cuanto a su gravedad.

Como muchos de ustedes probablemente ya saben, históricamente mayo siempre es un mes más pequeño para las correcciones, pero el volumen de este mes es el más bajo desde agosto de 2021.

Sepa que uno de los nuevos CVE aparece como bajo ataque activo y dos como conocidos públicamente en el momento del lanzamiento.

CVE Título Gravedad CVSS Público Explotado Tipo
CVE-2023-29336 Vulnerabilidad de elevación de privilegios de Win32k Importante 7.8 No EoP
CVE-2023-29325 Vulnerabilidad de ejecución remota de código OLE de Windows Crítico 8.1 No RCE
CVE-2023-24932 Vulnerabilidad de omisión de función de seguridad de arranque seguro Importante 6.7 No SFB
CVE-2023-24955 Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server Crítico 7.2 No No RCE
CVE-2023-28283 Vulnerabilidad de ejecución remota de código del Protocolo ligero de acceso a directorios (LDAP) de Windows Crítico 8.1 No No RCE
CVE-2023-29324 Vulnerabilidad de elevación de privilegios de la plataforma MSHTML de Windows Crítico 7.5 No No EoP
CVE-2023-24941 Vulnerabilidad de ejecución remota de código del sistema de archivos de red de Windows Crítico 9.8 No No RCE
CVE-2023-24943 Vulnerabilidad de ejecución remota de código Pragmatic General Multicast (PGM) de Windows Crítico 9.8 No No RCE
CVE-2023-24903 Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows Crítico 8.1 No No RCE
CVE-2023-29340 Vulnerabilidad de ejecución remota de código de extensión de video AV1 Importante 7.8 No No RCE
CVE-2023-29341 Vulnerabilidad de ejecución remota de código de extensión de video AV1 Importante 7.8 No No RCE
CVE-2023-29333 Vulnerabilidad de denegación de servicio de Microsoft Access Importante 3.3 No No DoS
CVE-2023-29350 Vulnerabilidad de elevación de privilegios de Microsoft Edge (basado en cromo) Importante 7.5 No No EoP
CVE-2023-24953 Vulnerabilidad de ejecución remota de código de Microsoft Excel Importante 7.8 No No RCE
CVE-2023-29344 Vulnerabilidad de ejecución remota de código de Microsoft Office Importante 7.8 No No RCE
CVE-2023-24954 Vulnerabilidad de divulgación de información de Microsoft SharePoint Server Importante 6.5 No No Información
CVE-2023-24950 Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server Importante 6.5 No No suplantación de identidad
CVE-2023-24881 Vulnerabilidad de divulgación de información de Microsoft Teams Importante 6.5 No No Información
CVE-2023-29335 Vulnerabilidad de elusión de la función de seguridad de Microsoft Word Importante 7.5 No No SFB
CVE-2023-24905 Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto Importante 7.8 No No RCE
CVE-2023-28290 Vulnerabilidad de divulgación de información del cliente del protocolo de escritorio remoto Importante 5.5 No No Información
CVE-2023-24942 Vulnerabilidad de denegación de servicio en tiempo de ejecución de llamada a procedimiento remoto Importante 7.5 No No DoS
CVE-2023-24939 Servidor para vulnerabilidad de denegación de servicio NFS Importante 7.5 No No DoS
CVE-2023-29343 Vulnerabilidad de elevación de privilegios de SysInternals Sysmon para Windows Importante 7.8 No No EoP
CVE-2023-29338 Vulnerabilidad de divulgación de información del código de Visual Studio Importante 5 No No Información
CVE-2023-24902 Vulnerabilidad de elevación de privilegios de Win32k Importante 7.8 No No EoP
CVE-2023-24946 Vulnerabilidad de elevación de privilegios del servicio de copia de seguridad de Windows Importante 7.8 No No EoP
CVE-2023-24948 Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows Importante 7.4 No No EoP
CVE-2023-24944 Vulnerabilidad de divulgación de información del controlador Bluetooth de Windows Importante 6.5 No No Información
CVE-2023-24947 Vulnerabilidad de ejecución remota de código del controlador Bluetooth de Windows Importante 8.8 No No RCE
CVE-2023-28251 Vulnerabilidad de omisión de la función de seguridad de la lista de revocación de controladores de Windows Importante 5.5 No No SFB
CVE-2023-24899 Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows Importante 7 No No EoP
CVE-2023-24904 Vulnerabilidad de elevación de privilegios del instalador de Windows Importante 7.1 No No EoP
CVE-2023-24945 Vulnerabilidad de divulgación de información del servicio de destino iSCSI de Windows Importante 5.5 No No Información
CVE-2023-24949 Vulnerabilidad de elevación de privilegios del kernel de Windows Importante 7.8 No No EoP
CVE-2023-24901 Vulnerabilidad de divulgación de información del asignador de puertos NFS de Windows Importante 7.5 No No Información
CVE-2023-24900 Vulnerabilidad de divulgación de información del proveedor de soporte de seguridad de Windows NTLM Importante 5.9 No No Información
CVE-2023-24940 Vulnerabilidad de denegación de servicio de multidifusión general pragmática (PGM) de Windows Importante 7.5 No No DoS
CVE-2023-24898 Vulnerabilidad de denegación de servicio de Windows SMB Importante 7.5 No No DoS
CVE-2023-29354 Vulnerabilidad de omisión de la característica de seguridad de Microsoft Edge (basada en cromo) Moderado 4.7 No No SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Implementación inapropiada en las solicitudes Medio N / A No No RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Validación insuficiente de entrada no confiable en Extensiones Medio N / A No No RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Implementación inapropiada en las solicitudes Medio N / A No No RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Implementación inapropiada en modo de pantalla completa Medio N / A No No RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Implementación inapropiada en PictureInPicture Medio N / A No No RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Implementación inapropiada en CORS Medio N / A No No RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Implementación inapropiada en las solicitudes Bajo N / A No No RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Implementación inapropiada en las solicitudes Bajo N / A No No RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Implementación inapropiada en PictureInPicture Bajo N / A No No RCE

Echemos un vistazo más de cerca CVE-2023-29336, ya que es el único error que se encuentra bajo ataque activo en el momento del lanzamiento.

Por lo tanto, como resultado, debe retroceder hasta mayo del año pasado antes de encontrar un mes en el que no haya al menos un error de Microsoft bajo ataque activo.

De hecho, este tipo de escalada de privilegios suele combinarse con un error de ejecución de código para propagar malware, por lo que recomendamos precaución.

Consejo de experto:

PATROCINADO

Algunos problemas de la PC son difíciles de abordar, especialmente cuando se trata de repositorios dañados o archivos de Windows faltantes. Si tiene problemas para corregir un error, es posible que su sistema esté parcialmente dañado.
Recomendamos instalar Restoro, una herramienta que escaneará su máquina e identificará cuál es la falla.
haga clic aquí para descargar y empezar a reparar.

Moviéndose a CVE-2023-29325, aprendemos que si bien el título dice OLE cuando se trata de este error, el componente real del que preocuparse es Outlook.

Tenga en cuenta que esta vulnerabilidad permite que un atacante ejecute su código en un sistema afectado mediante el envío de un correo electrónico RTF especialmente diseñado.

El Panel de vista previa es un vector de ataque, por lo que un objetivo ni siquiera necesita leer el mensaje diseñado, y aunque Outlook es el vector de explotación más probable, otras aplicaciones de Office también se ven afectadas.

Microsoft mencionó que este es uno de los errores conocidos públicamente parcheados este mes y ha sido ampliamente discutido en Twitter.

CVE-2023-24941 se le ha dado un CVSS de 9.8 y permite que un atacante remoto no autenticado ejecute código arbitrario en un sistema afectado con privilegios elevados.

Y lo peor es que no se requiere interacción del usuario. Otro aspecto interesante de esta vulnerabilidad es que existe en la versión 4.1 de NFS pero no en las versiones NFSv2.0 o NFSv3.0.

Tenga la seguridad de que puede mitigar este error al cambiar a una versión anterior, pero Microsoft advierte que no debe usar esta mitigación a menos que tenga la CVE-2022-26937 parche de mayo de 2022 instalado.

Al observar los parches restantes con clasificación crítica, hay otro error de CVSS 9.8 en Pragmatic General Multicast (PGM) que parece idéntico al error de PGM parcheado el mes pasado.

Es importante saber que esto podría indicar un parche fallido o, más probablemente, una amplia superficie de ataque en PGM que recién comienza a explorarse.

También hay parches para errores críticos en los protocolos LDAP y SSTP y un error intrigante en MSHTML que podría permitir que un atacante remoto alcance privilegios de administrador.

El gigante tecnológico de Redmond no proporciona detalles aquí, pero sí señala que se requiere cierto nivel de privilegios.

El próximo lanzamiento de Patch Tuesday será el 10 de mayo, así que no se sienta demasiado cómodo con el estado actual de las cosas, ya que podría cambiar antes de lo que piensa.

¿Te ayudó este artículo? Comparta su opinión en la sección de comentarios a continuación.

Windows 10 KB4338819 mejora la compatibilidad de aplicaciones y dispositivos

Windows 10 KB4338819 mejora la compatibilidad de aplicaciones y dispositivosParche MartesWindows 10

La última versión de actualización de Microsoft trae muchas mejoras de HoloLens. Sí, lo adivinaste bien Parche martes está aquí y el gigante tecnológico acaba de lanzar la compilación del sistema o...

Lee mas
Microsoft lanza la actualización KB4034668 para Windows 10 (versión de julio de 2015)

Microsoft lanza la actualización KB4034668 para Windows 10 (versión de julio de 2015)Parche MartesWindows 10

Usuarios que todavía están en la inicial Windows 10 versión (julio de 2015 o versión 1507) acaba de recibir la nueva actualización acumulativa KB4034668.Esta actualización es parte de la publicació...

Lee mas
Obtenga las actualizaciones del martes de parches de diciembre de Windows 10 hoy

Obtenga las actualizaciones del martes de parches de diciembre de Windows 10 hoyParche MartesActualizaciones De Windows 10

Las actualizaciones del martes de parches de diciembre están aquí y, con ellas, la promesa de mejoras para el sistema operativo Windows.2020 ha sido un año fructífero para Microsoft, y a continuaci...

Lee mas