esenfrdeitptru

Microsoft lanza 3 parches para vulnerabilidades de día cero

AS-012-2023

Fecha: 10/Feb/2023

Resumen:

El martes de parches de febrero 23 del 2023, las actualizaciones de seguridad de Microsoft corrigen tres vulnerabilidades de día cero explotadas activamente en un total de 77 fallas. Nueve vulnerabilidades han sido clasificadas como 'Críticas', ya que permiten la ejecución remota de código en dispositivos vulnerables.

CVE-2023-21823 : vulnerabilidad de ejecución remota de código del componente de gráficos de Windows. Microsoft advierte que esta vulnerabilidad permite a los atacantes ejecutar comandos con privilegios de SISTEMA.


Esta actualización de seguridad se enviará a los usuarios a través de Microsoft Store en lugar de Windows Update. Por lo tanto, para aquellos clientes que deshabiliten las actualizaciones automáticas en Microsoft Store, Microsoft no enviará la actualización automáticamente.

CVE-2023-21715 : las funciones de seguridad de Microsoft Publisher evitan la vulnerabilidad  de día cero que se encuentra en Microsoft Publisher, la cual permitiría que un documento especialmente diseñado eluda las políticas de macros de Office que bloquean archivos no confiables o maliciosos.

El ataque en sí lo lleva a cabo localmente un usuario con autenticación en el sistema objetivo.

Un atacante autenticado podría aprovechar la vulnerabilidad al convencer a la víctima, a través de la ingeniería social, de que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en la computadora de la víctima.

CVE-2023-23376 : vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows, CLFS (Common Log File System),   descubierta por Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC).

La tercera vulnerabilidad explotada activamente permite que un "atacante que explote con éxito esta vulnerabilidad pueda obtener privilegios de SISTEMA.

 

Etiqueta ID de CVE Título CVE Gravedad
.NET y Visual Studio CVE-2023-21808 Vulnerabilidad de ejecución remota de código de .NET y Visual Studio Crítico
NET Framework CVE-2023-21722 Vulnerabilidad de denegación de servicio de .NET Framework Importante
Microsoft Office Word CVE-2023-21716 Vulnerabilidad de ejecución remota de código de Microsoft Word Crítico
servidor SQL CVE-2023-21718 Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft SQL Crítico
Estudio visual CVE-2023-21815 Vulnerabilidad de ejecución remota de código de Visual Studio Crítico
Estudio visual CVE-2023-23381 Vulnerabilidad de ejecución remota de código de Visual Studio Crítico
iSCSI de Windows CVE-2023-21803 Vulnerabilidad de ejecución remota de código del servicio de descubrimiento iSCSI de Windows Crítico
Componente de gráficos de Microsoft CVE-2023-21823 Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows Importante
AP protegido de Windows (PEAP) CVE-2023-21692 Vulnerabilidad de ejecución remota de código del Protocolo de autenticación extensible protegido (PEAP) de Microsoft Crítico

Recomendación:

CISA alienta a los usuarios y administradores a revisar la Guía de actualización de seguridad e información de implementación de febrero de 2023 de Microsoft  y aplicar las actualizaciones necesarias.

Referencia:

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/
https://www.cisa.gov/uscert/ncas/current-activity/2023/02/14/microsoft-releases-february-2023-security-updates

Tlp Clear 2023