Microsoft corrige varias vulnerabilidades en su Patch Tuesday de abril 2023 incluyendo un Zero Day

Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de abril de 2023 en el que se aborda un total de 97 fallas, entre estas destaca 1 vulnerabilidad de Zero Day.

Entre las fallas corregidas también se tienen 7 vulnerabilidades que han sido catalogadas con severidad “Crítica” ya que permiten la ejecución de código remoto.

Categorías de las vulnerabilidades abordadas

  • Vulnerabilidades de ejecución remota de código.
  • Vulnerabilidades de denegación de servicio.
  • Vulnerabilidades de elevación de privilegios.
  • Vulnerabilidades de omisión de características de seguridad.
  • Vulnerabilidades de divulgación de información.
  • Vulnerabilidades de suplantación de identidad.

Vulnerabilidad de Zero Day

La vulnerabilidad de Zero Day identificada como CVE-2023-28252 con un puntaje CVSS: 7.8 que fue abordada en esta actualización, es una falla de elevación de privilegios en el controlador Common Log File System (CLFS) de Windows, que puede otorgar privilegios de SYSTEM el cual es el nivel de privilegio de usuario más alto en Windows.

Los atacantes explotan activamente esta vulnerabilidad para escalar privilegios y luego implementar cargas útiles de ransomware Nokoyawa. Al ser revelada esta información, la Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) agregó la vulnerabilidad de Zero Day de Windows CVE-2023-28252 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).

Afecta a todas las versiones compatibles de servidores y clientes de Windows, puede ser explotado por atacantes locales en ataques de baja complejidad sin interacción del usuario.

Vulnerabilidades de ejecución remota de código

Vulnerabilidades de ejecución remota de código de Microsoft Office, Word y Publisher se corrigieron en el Patch Tuesday y se pueden explotar simplemente abriendo documentos maliciosos.

Estos tipos de vulnerabilidades son valiosas en las campañas de phishing, por lo que los actores de amenazas probablemente intenten descubrir cómo pueden explotarse para usarlas en campañas de distribución de malware.

CVE CVSS Tipo de vulnerabilidad
CVE-2023-28285 7,8 Vulnerabilidad de ejecución remota de código de Microsoft Office
CVE-2023-28295 Vulnerabilidad de ejecución remota de código de Microsoft Publisher
CVE-2023-28287
CVE-2023-28311 Vulnerabilidad de ejecución remota de código de Microsoft Word

Vulnerabilidades de severidad crítica abordadas

A continuación, se muestra la lista de vulnerabilidades que Windows considera con severidad alta.

CVE CVSS Tipo de vulnerabilidad
CVE-2023-21554 9,8 Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing
CVE-2023-28219 8,1 Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2
CVE-2023-28220
CVE-2023-28231 8,8 Vulnerabilidad de ejecución remota de código del servicio del servidor DHCP
CVE-2023-28232 7,5 Vulnerabilidad de ejecución remota de código del protocolo de tunelización Point-to-Point de Windows
CVE-2023-28250 9,8 Vulnerabilidad de ejecución remota de código Pragmatic General Multicast (PGM) de Windows
CVE-2023-28291 8,4 Vulnerabilidad de ejecución remota de código de extensión de Raw Image

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows
  • Hacer clic en “Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

Se recomienda a los usuarios de Windows implementar las actualizaciones de seguridad lo antes posible.

Referencias