Martes de Parches de Microsoft, Edición de Agosto 2023
Microsoft Corp. emitió hoy actualizaciones de software para corregir más de 70 fallos de seguridad en sus sistemas operativos Windows y productos relacionados, incluyendo múltiples vulnerabilidades de día cero que actualmente están siendo explotadas en la red.
Seis de las fallas corregidas hoy recibieron la calificación de "crítico" por parte de Microsoft, lo que significa que el malware o los malhechores podrían usarlas para instalar software en un sistema Windows vulnerable sin ninguna ayuda de los usuarios.
El mes pasado, Microsoft reconoció una serie de vulnerabilidades de día cero en una variedad de productos de Microsoft que fueron descubiertas y explotadas en ataques en la red. Se les asignó una única designación de marcador de posición CVE-2023-36884.
Satnam Narang, ingeniero de investigación senior en Tenable, dijo que el lote de parches de agosto aborda CVE-2023-36884, que implica eludir la función de Seguridad de Búsqueda de Windows.
"Microsoft también lanzó ADV230003, una actualización de profundidad de defensa diseñada para detener la cadena de ataque asociada que lleva a la explotación de este CVE", dijo Narang. "Dado que esto ya ha sido explotado con éxito en la red como un día cero, las organizaciones deben priorizar la corrección de esta vulnerabilidad y aplicar la actualización de profundidad de defensa lo antes posible."
Redmond corrigió otro defecto que ya está viendo ataques activos: CVE-2023-38180, una debilidad en .NET y Visual Studio que lleva a una condición de denegación de servicio en servidores vulnerables.
"Aunque el atacante tendría que estar en la misma red que el sistema objetivo, esta vulnerabilidad no requiere que el atacante haya adquirido privilegios de usuario", en el sistema objetivo, escribió Nikolas Cemerikic, ingeniero de seguridad cibernética en Immersive Labs.
Narang dijo que el gigante del software también corrigió seis vulnerabilidades en Microsoft Exchange Server, incluyendo CVE-2023-21709, un fallo de elevación de privilegios que recibió una puntuación CVSSv3 (amenaza) de 9.8 de un máximo posible de 10, aunque Microsoft lo califica como un fallo importante, no crítico.
"Un atacante no autenticado podría explotar esta vulnerabilidad realizando un ataque de fuerza bruta contra cuentas de usuario válidas", dijo Narang. "A pesar de la alta calificación, se cree que los ataques de fuerza bruta no serán exitosos contra cuentas con contraseñas fuertes. Sin embargo, si se utilizan contraseñas débiles, esto haría que los intentos de fuerza bruta fueran más exitosos. Las cinco vulnerabilidades restantes varían desde un fallo de suplantación y múltiples errores de ejecución de código remoto, aunque los más graves del grupo también requieren credenciales para una cuenta válida."
Expertos de la firma de seguridad Automox llamaron la atención sobre CVE-2023-36910, un error de ejecución de código remoto en el servicio de Cola de Mensajes de Microsoft que puede ser explotado de forma remota y sin privilegios para ejecutar código en sistemas vulnerables de Windows 10, 11 y Server 2008-2022. Microsoft dice que considera esta vulnerabilidad "menos probable" de ser explotada, y Automox dice que, aunque el servicio de cola de mensajes no está habilitado por defecto en Windows y es menos común hoy en día, cualquier dispositivo con él habilitado está en riesgo crítico.
Por separado, Adobe ha emitido una actualización de seguridad crítica para Acrobat y Reader que resuelve al menos 30 vulnerabilidades de seguridad en esos productos. Adobe dijo que no tiene conocimiento de ningún exploit en la red que apunte a estos fallos. La compañía también emitió actualizaciones de seguridad para Adobe Commerce y Adobe Dimension.
Si experimentas fallos o problemas al instalar alguno de estos parches este mes, considera dejar un comentario al respecto a continuación; hay una buena posibilidad de que otros lectores hayan experimentado lo mismo y puedan aportar consejos útiles aquí.
Lectura adicional:
- Listado del Centro de Tormentas de Internet SANS de cada vulnerabilidad de Microsoft corregida hoy, indexada por gravedad y componente afectado.
- AskWoody.com, que sigue de cerca cualquier problema en desarrollo relacionado con la disponibilidad o instalación de estas actualizaciones.
Fuente y créditos: Microsoft Patch Tuesday, August 2023 Edition – Krebs on Security
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.
Publicaciones diarias en canal de Whatsapp
Comentarios
Publicar un comentario