Microsoft Patch Tuesday: Fallos Críticos de Suplantación y Ejecución Remota de Código


Microsoft advierte sobre fallos críticos de suplantación y ejecución remota de código en la Plataforma MSHTML de Windows y el Conector de la Plataforma Microsoft Power.

Microsoft lanzó el martes soluciones para varios fallos de seguridad críticos en el ecosistema Windows y advirtió que los hackers podrían apuntar a estos problemas para tomar el control completo de las máquinas no parcheadas.

Como parte de sus lanzamientos regulares del martes de parches, Microsoft documentó al menos 33 vulnerabilidades en una variedad de productos y llamó la atención urgente sobre fallos de ejecución remota de código en la Plataforma MSHTML, el Conector de la Plataforma Microsoft Power y los componentes de Compartir Conexión a Internet (ICS).

El mayor fabricante de software del mundo también incorporó fallos de seguridad de Chromium que afectan a su navegador Microsoft Edge y un problema de ejecución especulativa AMD conocido públicamente.

En total, el equipo de respuesta de seguridad de Redmond documentó al menos 42 vulnerabilidades (contando por CVE), incluyendo cuatro etiquetadas con la calificación de severidad crítica.

Según datos de ZDI, una empresa que rastrea vulnerabilidades de software, el gigante del software ha parcheado más de 900 CVE este año, convirtiéndolo en uno de los años más activos para los parches de Microsoft.

Se insta a los administradores de flotas de Windows a prestar especial atención a CVE-2023-36019, que aborda un fallo crítico de suplantación en el Conector de la Plataforma Microsoft Power. El problema tiene una puntuación de gravedad CVSS de 9.6/10 y podría ser explotado a través de URL especialmente manipuladas.

"Un atacante podría manipular un enlace malicioso, una aplicación o un archivo para disfrazarlo como un enlace o archivo legítimo para engañar a la víctima", advirtió Microsoft. "La vulnerabilidad está en el servidor web, pero los scripts maliciosos se ejecutan en el navegador de la víctima en su máquina", dijo la compañía en su boletín.

Microsoft también otorgó una calificación crítica a un defecto de ejecución de código remotamente explotable en la Plataforma MSHTML de Windows (CVE-2023-35628) y advirtió que un atacante podría enviar un correo electrónico especialmente diseñado que se activa automáticamente cuando es recuperado y procesado por el cliente Outlook.

"Esto podría llevar a la explotación ANTES de que el correo electrónico se vea en el Panel de vista previa", señaló Microsoft, advirtiendo que en un escenario de ataque de correo electrónico en el peor de los casos, un atacante podría enviar un correo electrónico especialmente diseñado al usuario sin necesidad de que la víctima abra, lea o haga clic en el enlace.

"Esto podría dar como resultado que el atacante ejecute código remoto en la máquina de la víctima. Cuando se pueden usar varios vectores de ataque, asignamos una puntuación basada en el escenario con el riesgo más alto", dijo la compañía.

Las actualizaciones de diciembre también solucionan un par de fallos críticos en Compartir Conexión a Internet (ICS) y varios problemas que afectan a Microsoft Office, Azure, Windows Defender y el servidor DNS y DHCP de Windows.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky