Microsoft lanza 3 parches para vulnerabilidades de día cero
AS-012-2023
Fecha: 10/Feb/2023
Resumen:
El martes de parches de febrero 23 del 2023, las actualizaciones de seguridad de Microsoft corrigen tres vulnerabilidades de día cero explotadas activamente en un total de 77 fallas. Nueve vulnerabilidades han sido clasificadas como 'Críticas', ya que permiten la ejecución remota de código en dispositivos vulnerables.
CVE-2023-21823 : vulnerabilidad de ejecución remota de código del componente de gráficos de Windows. Microsoft advierte que esta vulnerabilidad permite a los atacantes ejecutar comandos con privilegios de SISTEMA.
Esta actualización de seguridad se enviará a los usuarios a través de Microsoft Store en lugar de Windows Update. Por lo tanto, para aquellos clientes que deshabiliten las actualizaciones automáticas en Microsoft Store, Microsoft no enviará la actualización automáticamente.
CVE-2023-21715 : las funciones de seguridad de Microsoft Publisher evitan la vulnerabilidad de día cero que se encuentra en Microsoft Publisher, la cual permitiría que un documento especialmente diseñado eluda las políticas de macros de Office que bloquean archivos no confiables o maliciosos.
El ataque en sí lo lleva a cabo localmente un usuario con autenticación en el sistema objetivo.
Un atacante autenticado podría aprovechar la vulnerabilidad al convencer a la víctima, a través de la ingeniería social, de que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en la computadora de la víctima.
CVE-2023-23376 : vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows, CLFS (Common Log File System), descubierta por Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC).
La tercera vulnerabilidad explotada activamente permite que un "atacante que explote con éxito esta vulnerabilidad pueda obtener privilegios de SISTEMA.
Etiqueta | ID de CVE | Título CVE | Gravedad |
.NET y Visual Studio | CVE-2023-21808 | Vulnerabilidad de ejecución remota de código de .NET y Visual Studio | Crítico |
NET Framework | CVE-2023-21722 | Vulnerabilidad de denegación de servicio de .NET Framework | Importante |
Microsoft Office Word | CVE-2023-21716 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
servidor SQL | CVE-2023-21718 | Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft SQL | Crítico |
Estudio visual | CVE-2023-21815 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítico |
Estudio visual | CVE-2023-23381 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítico |
iSCSI de Windows | CVE-2023-21803 | Vulnerabilidad de ejecución remota de código del servicio de descubrimiento iSCSI de Windows | Crítico |
Componente de gráficos de Microsoft | CVE-2023-21823 | Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows | Importante |
AP protegido de Windows (PEAP) | CVE-2023-21692 | Vulnerabilidad de ejecución remota de código del Protocolo de autenticación extensible protegido (PEAP) de Microsoft | Crítico |
Recomendación:
CISA alienta a los usuarios y administradores a revisar la Guía de actualización de seguridad e información de implementación de febrero de 2023 de Microsoft y aplicar las actualizaciones necesarias.
Referencia:
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/microsoft-releases-february-2023-security-updates