Como parte de las actualizaciones del “Patch Tuesday” del mes de junio de 2023, Microsoft implementó correcciones en su sistema operativo Windows y otros componentes de software para abordar fallas de seguridad críticas y altas.
Cabe mencionar que el Patch Tuesday de Microsoft no corrige ninguna vulnerabilidad de “Zero Day” ni errores de explotación activa, este parche proporciona actualizaciones de seguridad para 78 fallas, incluidas 38 vulnerabilidades de ejecución remota de código, lo que es un alivio para los administradores Windows.
Encabezando la lista de correcciones se encuentra:
- CVE-2023-29357 (CVSS 9,8), esta vulnerabilidad podría permitir que un atacante obtenga privilegios administrativos, mediante el escalamiento de privilegios en SharePoint Server.
- CVE-2023-29363, CVE-2023-32014 y CVE-2023-32015 (todas con puntaje CVSS 9.8), estas vulnerabilidades podrían permitir a un atacante realizar ejecución remota de código malicioso en Windows Pragmatic General Multicast (PGM).
- CVE-2023-28310 (CVSS de 8.0) y CVE-2023-32031 (CVSS de 8.8), permitirían la ejecución remota de código malicioso en productos de Exchange Server.
Productos y versiones afectadas
Productos | Versiones |
Microsoft SharePoint Server | SharePoint Server 2019 Server Subscription Edition en todas sus versiones. |
Windows Pragmatic Multicast | Windows 10 y 11, Windows Server 2008 – 2022 20H2 |
Microsoft Exchange Server | Exchange Server 2016 CU22 Nov22SU, Exchange Server 2019 RTM Mar21SU |
Microsoft también ha lanzado numerosas actualizaciones para Microsoft Office, estas mitigan a las vulnerabilidades que permitían a los atacantes usar documentos de Excel, Outlook y OneNote creados con fines maliciosos para realizar ejecución remota de código malicioso.
A continuación, se detalla las vulnerabilidades mencionadas:
- CVE-2023-33133 y CVE-2023-33137 (ambas con CVSS 7.8), para Excel.
- CVE-2023-33131 (CVSS 8.8), para Outlook.
- CVE-2023-33140 (CVSS 6.5) de tipo Spoofing en OneNote.
Las fallas de OneNote y Outlook requieren que un usuario haga clic en un enlace en el archivo o correo electrónico malicioso.
Recomendaciones
Se recomienda a los usuarios de Windows implementar las actualizaciones de seguridad lo antes posible.
– Ir a Inicio > Configuración > Actualización de Windows
– Hacer clic en “Buscar actualizaciones».
– Instalar las actualizaciones.
Referencias
Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces:
- https://www.cybersecurity-help.cz/vdb/SB2023061350
- https://www.cybersecurity-help.cz/vdb/SB2023061355
- https://www.cybersecurity-help.cz/vdb/SB2023061341
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33133
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33137
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33131
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33140
- https://www.quorumcyber.com/threat-intelligence/patch-tuesday-june-2023/
- https://thehackernews.com/2023/06/microsoft-releases-updates-to-patch.html
- https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2023-patch-tuesday-fixes-78-flaws-38-rce-bugs/