Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de abril de 2023 en el que se aborda un total de 97 fallas, entre estas destaca 1 vulnerabilidad de Zero Day.
Entre las fallas corregidas también se tienen 7 vulnerabilidades que han sido catalogadas con severidad “Crítica” ya que permiten la ejecución de código remoto.
Categorías de las vulnerabilidades abordadas
- Vulnerabilidades de ejecución remota de código.
- Vulnerabilidades de denegación de servicio.
- Vulnerabilidades de elevación de privilegios.
- Vulnerabilidades de omisión de características de seguridad.
- Vulnerabilidades de divulgación de información.
- Vulnerabilidades de suplantación de identidad.
Vulnerabilidad de Zero Day
La vulnerabilidad de Zero Day identificada como CVE-2023-28252 con un puntaje CVSS: 7.8 que fue abordada en esta actualización, es una falla de elevación de privilegios en el controlador Common Log File System (CLFS) de Windows, que puede otorgar privilegios de SYSTEM el cual es el nivel de privilegio de usuario más alto en Windows.
Los atacantes explotan activamente esta vulnerabilidad para escalar privilegios y luego implementar cargas útiles de ransomware Nokoyawa. Al ser revelada esta información, la Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) agregó la vulnerabilidad de Zero Day de Windows CVE-2023-28252 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
Afecta a todas las versiones compatibles de servidores y clientes de Windows, puede ser explotado por atacantes locales en ataques de baja complejidad sin interacción del usuario.
Vulnerabilidades de ejecución remota de código
Vulnerabilidades de ejecución remota de código de Microsoft Office, Word y Publisher se corrigieron en el Patch Tuesday y se pueden explotar simplemente abriendo documentos maliciosos.
Estos tipos de vulnerabilidades son valiosas en las campañas de phishing, por lo que los actores de amenazas probablemente intenten descubrir cómo pueden explotarse para usarlas en campañas de distribución de malware.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2023-28285 | 7,8 | Vulnerabilidad de ejecución remota de código de Microsoft Office |
CVE-2023-28295 | Vulnerabilidad de ejecución remota de código de Microsoft Publisher | |
CVE-2023-28287 | ||
CVE-2023-28311 | Vulnerabilidad de ejecución remota de código de Microsoft Word |
Vulnerabilidades de severidad crítica abordadas
A continuación, se muestra la lista de vulnerabilidades que Windows considera con severidad alta.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2023-21554 | 9,8 | Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing |
CVE-2023-28219 | 8,1 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 |
CVE-2023-28220 | ||
CVE-2023-28231 | 8,8 | Vulnerabilidad de ejecución remota de código del servicio del servidor DHCP |
CVE-2023-28232 | 7,5 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización Point-to-Point de Windows |
CVE-2023-28250 | 9,8 | Vulnerabilidad de ejecución remota de código Pragmatic General Multicast (PGM) de Windows |
CVE-2023-28291 | 8,4 | Vulnerabilidad de ejecución remota de código de extensión de Raw Image |
Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:
- Ir a Inicio > Configuración > Actualización de Windows
- Hacer clic en “Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
Se recomienda a los usuarios de Windows implementar las actualizaciones de seguridad lo antes posible.
Referencias