Microsoft corrige fallas en su Patch Tuesday de mayo 2023 incluyendo 3 vulnerabilidades de Zero Day

Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de mayo de 2023 en el que se aborda un total de 38 fallas, entre las cuales se encuentran 3 vulnerabilidades de Zero Day.

Entre las fallas corregidas también se tienen 6 vulnerabilidades que han sido catalogadas con severidad “Crítica” ya que permiten la ejecución de código remoto.

Categorías de las vulnerabilidades abordadas

  • 12 vulnerabilidades de ejecución remota de código.
  • 8 vulnerabilidades de elevación de privilegios.
  • 8 vulnerabilidades de divulgación de información.
  • 5 vulnerabilidades de denegación de servicio.
  • 4 vulnerabilidades de omisión de funciones de seguridad.
  • 1 vulnerabilidad de suplantación de identidad.

Vulnerabilidades de Zero Day

Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

La primera vulnerabilidad de Zero Day identificada como CVE-2023-29325 y un puntaje CVSS de 8.1 es una falla de ejecución remota de código de Windows OLE en Microsoft Outlook que puede explotarse mediante correos electrónicos especialmente diseñados.

La explotación de la vulnerabilidad podría implicar que la víctima abra un correo electrónico especialmente diseñado con una versión afectada del software Microsoft Outlook, o que la aplicación Outlook de la víctima muestre una vista previa de un correo electrónico especialmente diseñado.

Para explotar esta vulnerabilidad un atacante debe ganar una condición de ‘carrera’ y tomar acciones adicionales para explotar la falla con éxito.

La segunda vulnerabilidad de Zero Day identificada como CVE-2023-29336 y un puntaje CVSS de 7.8 es una falla de elevación de privilegios en el controlador del kernel Win32k, permitiendo a un atacante elevar los privilegios a SISTEMA, el nivel de privilegio de usuario más alto de Windows.

Microsoft informa que este error se explota activamente, pero no hay detalles sobre como se explota esta vulnerabilidad.

La tercera vulnerabilidad de Zero Day identificada como CVE-2023-24932 y un puntaje CVSS de 6.7 es una falla de omisión de la función de seguridad de arranque seguro (Secure Boot), esto permite a un atacante instalar el kit de arranque BlackLotus UEFI.

Los bootkits UEFI se indexan en el firmware del sistema y son invisibles para el software de seguridad que se ejecuta dentro del sistema operativo porque el malware se carga en la etapa inicial de la secuencia de arranque.

Este pequeño kit de arranque, con un tamaño de 80 kb en el disco, puede deshabilitar la protección de seguridad integrada de Windows después de la instalación, puede comprometer la integridad del código protegido por hipervisor (HVCI) y Windows Defender, y omitir el control de cuentas de usuario (UAC).

Microsoft indica que la actualización de seguridad soluciona la vulnerabilidad al actualizar el Administrador de arranque de Windows, pero no está habilitada de forma predeterminada y se requieren pasos adicionales para mitigar la vulnerabilidad.

Vulnerabilidades de severidad crítica abordadas

A continuación, se muestra la lista de vulnerabilidades que Windows considera con severidad crítica.

CVECVSSTipo de vulnerabilidad
CVE-2023-249419.8Vulnerabilidad de ejecución remota de código del sistema de archivos de red de Windows
CVE-2023-249439.8Vulnerabilidad de ejecución remota de código Pragmatic General Multicast (PGM) de Windows
CVE-2023-282838.1Vulnerabilidad de ejecución remota de código del Protocolo ligero de acceso a directorios (LDAP) de Windows
CVE-2023-293258.1Vulnerabilidad de ejecución remota de código OLE de Windows
CVE-2023-249038.1Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows
CVE-2023-249557.2Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en “Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Se recomienda a los usuarios de Windows implementar las actualizaciones de seguridad lo antes posible.

Referencias