- No es un mes tan ocupado para un lanzamiento de Microsoft Patch Tuesday, con 38 CVE.
- De todos los CVE, siete están clasificados como Críticos y 31 están clasificados como Importantes en severidad.
- Hemos incluido a todos y cada uno en este artículo, con enlaces directos también.
XINSTALAR HACIENDO CLIC EN EL ARCHIVO DE DESCARGA
- Descargar la herramienta de reparación de PC Restoro que viene con tecnologías patentadas (patente disponible aquí).
- Hacer clic Iniciar escaneo para encontrar problemas de Windows que podrían estar causando problemas en la PC.
- Hacer clic Repara todo para solucionar problemas que afectan la seguridad y el rendimiento de su computadora.
- Restoro ha sido descargado por 0 lectores este mes.
Ya es mayo y todos miran hacia Microsoft, con la esperanza de que algunas de las fallas con las que han estado luchando finalmente se solucionen.
Ya hemos proporcionado el enlaces de descarga directa para las actualizaciones acumulativas lanzadas hoy para Windows 10 y 11, pero ahora es el momento de hablar nuevamente sobre vulnerabilidades y exposiciones críticas.
Este mes, el gigante tecnológico de Redmond lanzó 38 nuevos parches, que es mucho menos de lo que algunas personas esperaban justo después de Pascua.
Estas actualizaciones de software abordan CVE en:
- Microsoft Windows y componentes de Windows
- .NET y Visual Studio
- Microsoft Edge (basado en cromo)
- Servidor de Microsoft Exchange
- Office y Componentes de Office
- Windows Hyper-V
- Métodos de autenticación de Windows
- BitLocker
- Volumen compartido de clúster de Windows (CSV)
- Cliente de escritorio remoto
- Sistema de archivos de red de Windows
- NTFS
- Protocolo de tunelización punto a punto de Windows
Para mayo, Microsoft solo lanzó 38 parches nuevos, que todavía es mucho menos de lo que algunas personas esperaban para el quinto mes de 2023.
Uno de los meses más ligeros de Microsoft con solo 38 actualizaciones
No es el mes más ocupado pero tampoco el más liviano para los expertos en seguridad de Microsoft, por lo que podemos relajarnos un poco justo antes del verano.
Quizá le interese saber que, de los 38 nuevos CVE publicados, siete se califican como Críticos y 31 como Importantes en cuanto a su gravedad.
Como muchos de ustedes probablemente ya saben, históricamente mayo siempre es un mes más pequeño para las correcciones, pero el volumen de este mes es el más bajo desde agosto de 2021.
Sepa que uno de los nuevos CVE aparece como bajo ataque activo y dos como conocidos públicamente en el momento del lanzamiento.
CVE | Título | Gravedad | CVSS | Público | Explotado | Tipo |
CVE-2023-29336 | Vulnerabilidad de elevación de privilegios de Win32k | Importante | 7.8 | No | Sí | EoP |
CVE-2023-29325 | Vulnerabilidad de ejecución remota de código OLE de Windows | Crítico | 8.1 | Sí | No | RCE |
CVE-2023-24932 | Vulnerabilidad de omisión de función de seguridad de arranque seguro | Importante | 6.7 | Sí | No | SFB |
CVE-2023-24955 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server | Crítico | 7.2 | No | No | RCE |
CVE-2023-28283 | Vulnerabilidad de ejecución remota de código del Protocolo ligero de acceso a directorios (LDAP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-29324 | Vulnerabilidad de elevación de privilegios de la plataforma MSHTML de Windows | Crítico | 7.5 | No | No | EoP |
CVE-2023-24941 | Vulnerabilidad de ejecución remota de código del sistema de archivos de red de Windows | Crítico | 9.8 | No | No | RCE |
CVE-2023-24943 | Vulnerabilidad de ejecución remota de código Pragmatic General Multicast (PGM) de Windows | Crítico | 9.8 | No | No | RCE |
CVE-2023-24903 | Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows | Crítico | 8.1 | No | No | RCE |
CVE-2023-29340 | Vulnerabilidad de ejecución remota de código de extensión de video AV1 | Importante | 7.8 | No | No | RCE |
CVE-2023-29341 | Vulnerabilidad de ejecución remota de código de extensión de video AV1 | Importante | 7.8 | No | No | RCE |
CVE-2023-29333 | Vulnerabilidad de denegación de servicio de Microsoft Access | Importante | 3.3 | No | No | DoS |
CVE-2023-29350 | Vulnerabilidad de elevación de privilegios de Microsoft Edge (basado en cromo) | Importante | 7.5 | No | No | EoP |
CVE-2023-24953 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante | 7.8 | No | No | RCE |
CVE-2023-29344 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante | 7.8 | No | No | RCE |
CVE-2023-24954 | Vulnerabilidad de divulgación de información de Microsoft SharePoint Server | Importante | 6.5 | No | No | Información |
CVE-2023-24950 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante | 6.5 | No | No | suplantación de identidad |
CVE-2023-24881 | Vulnerabilidad de divulgación de información de Microsoft Teams | Importante | 6.5 | No | No | Información |
CVE-2023-29335 | Vulnerabilidad de elusión de la función de seguridad de Microsoft Word | Importante | 7.5 | No | No | SFB |
CVE-2023-24905 | Vulnerabilidad de ejecución remota de código de cliente de escritorio remoto | Importante | 7.8 | No | No | RCE |
CVE-2023-28290 | Vulnerabilidad de divulgación de información del cliente del protocolo de escritorio remoto | Importante | 5.5 | No | No | Información |
CVE-2023-24942 | Vulnerabilidad de denegación de servicio en tiempo de ejecución de llamada a procedimiento remoto | Importante | 7.5 | No | No | DoS |
CVE-2023-24939 | Servidor para vulnerabilidad de denegación de servicio NFS | Importante | 7.5 | No | No | DoS |
CVE-2023-29343 | Vulnerabilidad de elevación de privilegios de SysInternals Sysmon para Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-29338 | Vulnerabilidad de divulgación de información del código de Visual Studio | Importante | 5 | No | No | Información |
CVE-2023-24902 | Vulnerabilidad de elevación de privilegios de Win32k | Importante | 7.8 | No | No | EoP |
CVE-2023-24946 | Vulnerabilidad de elevación de privilegios del servicio de copia de seguridad de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-24948 | Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows | Importante | 7.4 | No | No | EoP |
CVE-2023-24944 | Vulnerabilidad de divulgación de información del controlador Bluetooth de Windows | Importante | 6.5 | No | No | Información |
CVE-2023-24947 | Vulnerabilidad de ejecución remota de código del controlador Bluetooth de Windows | Importante | 8.8 | No | No | RCE |
CVE-2023-28251 | Vulnerabilidad de omisión de la función de seguridad de la lista de revocación de controladores de Windows | Importante | 5.5 | No | No | SFB |
CVE-2023-24899 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows | Importante | 7 | No | No | EoP |
CVE-2023-24904 | Vulnerabilidad de elevación de privilegios del instalador de Windows | Importante | 7.1 | No | No | EoP |
CVE-2023-24945 | Vulnerabilidad de divulgación de información del servicio de destino iSCSI de Windows | Importante | 5.5 | No | No | Información |
CVE-2023-24949 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante | 7.8 | No | No | EoP |
CVE-2023-24901 | Vulnerabilidad de divulgación de información del asignador de puertos NFS de Windows | Importante | 7.5 | No | No | Información |
CVE-2023-24900 | Vulnerabilidad de divulgación de información del proveedor de soporte de seguridad de Windows NTLM | Importante | 5.9 | No | No | Información |
CVE-2023-24940 | Vulnerabilidad de denegación de servicio de multidifusión general pragmática (PGM) de Windows | Importante | 7.5 | No | No | DoS |
CVE-2023-24898 | Vulnerabilidad de denegación de servicio de Windows SMB | Importante | 7.5 | No | No | DoS |
CVE-2023-29354 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft Edge (basada en cromo) | Moderado | 4.7 | No | No | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Implementación inapropiada en las solicitudes | Medio | N / A | No | No | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Validación insuficiente de entrada no confiable en Extensiones | Medio | N / A | No | No | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Implementación inapropiada en las solicitudes | Medio | N / A | No | No | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Implementación inapropiada en modo de pantalla completa | Medio | N / A | No | No | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Implementación inapropiada en PictureInPicture | Medio | N / A | No | No | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Implementación inapropiada en CORS | Medio | N / A | No | No | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Implementación inapropiada en las solicitudes | Bajo | N / A | No | No | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Implementación inapropiada en las solicitudes | Bajo | N / A | No | No | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Implementación inapropiada en PictureInPicture | Bajo | N / A | No | No | RCE |
Echemos un vistazo más de cerca CVE-2023-29336, ya que es el único error que se encuentra bajo ataque activo en el momento del lanzamiento.
Por lo tanto, como resultado, debe retroceder hasta mayo del año pasado antes de encontrar un mes en el que no haya al menos un error de Microsoft bajo ataque activo.
De hecho, este tipo de escalada de privilegios suele combinarse con un error de ejecución de código para propagar malware, por lo que recomendamos precaución.
Consejo de experto:
PATROCINADO
Algunos problemas de la PC son difíciles de abordar, especialmente cuando se trata de repositorios dañados o archivos de Windows faltantes. Si tiene problemas para corregir un error, es posible que su sistema esté parcialmente dañado.
Recomendamos instalar Restoro, una herramienta que escaneará su máquina e identificará cuál es la falla.
haga clic aquí para descargar y empezar a reparar.
Moviéndose a CVE-2023-29325, aprendemos que si bien el título dice OLE cuando se trata de este error, el componente real del que preocuparse es Outlook.
Tenga en cuenta que esta vulnerabilidad permite que un atacante ejecute su código en un sistema afectado mediante el envío de un correo electrónico RTF especialmente diseñado.
El Panel de vista previa es un vector de ataque, por lo que un objetivo ni siquiera necesita leer el mensaje diseñado, y aunque Outlook es el vector de explotación más probable, otras aplicaciones de Office también se ven afectadas.
Microsoft mencionó que este es uno de los errores conocidos públicamente parcheados este mes y ha sido ampliamente discutido en Twitter.
CVE-2023-24941 se le ha dado un CVSS de 9.8 y permite que un atacante remoto no autenticado ejecute código arbitrario en un sistema afectado con privilegios elevados.
Y lo peor es que no se requiere interacción del usuario. Otro aspecto interesante de esta vulnerabilidad es que existe en la versión 4.1 de NFS pero no en las versiones NFSv2.0 o NFSv3.0.
Tenga la seguridad de que puede mitigar este error al cambiar a una versión anterior, pero Microsoft advierte que no debe usar esta mitigación a menos que tenga la CVE-2022-26937 parche de mayo de 2022 instalado.
Al observar los parches restantes con clasificación crítica, hay otro error de CVSS 9.8 en Pragmatic General Multicast (PGM) que parece idéntico al error de PGM parcheado el mes pasado.
Es importante saber que esto podría indicar un parche fallido o, más probablemente, una amplia superficie de ataque en PGM que recién comienza a explorarse.
También hay parches para errores críticos en los protocolos LDAP y SSTP y un error intrigante en MSHTML que podría permitir que un atacante remoto alcance privilegios de administrador.
El gigante tecnológico de Redmond no proporciona detalles aquí, pero sí señala que se requiere cierto nivel de privilegios.
El próximo lanzamiento de Patch Tuesday será el 10 de mayo, así que no se sienta demasiado cómodo con el estado actual de las cosas, ya que podría cambiar antes de lo que piensa.
¿Te ayudó este artículo? Comparta su opinión en la sección de comentarios a continuación.