Microsoft soluciona varias vulnerabilidades entre estas un Zero-Day activo.

Microsoft soluciona un total de 98 fallos de seguridad, muchos de los cuales están calificados como críticos, y uno es un Zero Day explotado activamente (CVE-2023-21674).

CVE-2023-21674: Posee una valoración CVSS de 8.8/10. La vulnerabilidad se encuentra en la llamada de procedimiento local avanzado de Windows, abreviado por sus siglas en inglés (ALPC), que podría conducir a un escape del espacio aislado del navegador y permitir a los atacantes obtener privilegios de SYSTEM.

«Los errores de este tipo a menudo se combinan con algún tipo de código adicional para entregar malware o ransomware.» indicó Dustin Childs de Trend Micro ZDI.

CVE-2023-21549: Posee una valoración CVSS de 8.8/10. La vulnerabilidad se encuentra en el servicio de Windows SMB Witness, aparentemente tiene menos probabilidades de ser explotada en las últimas versiones de Windows y Windows Server. La complejidad del ataque se considera baja, ya que no requiere interacción del usuario.

Según Microsoft, una explotación exitosa requiere que un atacante ejecute un script malicioso especialmente diseñado que ejecuta una llamada RPC a un host RPC. Esto podría resultar en una elevación de privilegios en el servidor permitiendo al atacante ejecutar funciones RPC que están restringidas solo a cuentas privilegiadas.

Productos afectados:

  • Microsoft Windows 8, 10, 11.
  • Microsoft Windows Server 2016, 2019, 2022.

Recomendaciones:

  • Aplicar el parche de seguridad de Microsoft Windows lanzado el martes 10 de enero del 2023.

CVE-2023-21743: Posee una valoración CVSS de 5.3/10. Es una vulnerabilidad de elusión de la característica de seguridad en Microsoft SharePoint Server. Este error podría permitir que un atacante remoto no autenticado realice una conexión anónima a un servidor de SharePoint afectado.

«El atacante puede eludir la protección en SharePoint, bloqueando la solicitud HTTP según el rango de IP. Si un atacante explota con éxito esta vulnerabilidad, puede validar la presencia o ausencia de un endpoint HTTP dentro del rango de IP bloqueado. Además, la vulnerabilidad requiere que el atacante tenga acceso de lectura al sitio objetivo de Sharepoint», indicó Preetham Gurram, gerente sénior de productos en Automox.

Productos afectados:

  • Microsoft SharePoint Server Subscription Edition.
  • Microsoft SharePoint Server 2019.
  • Microsoft SharePoint Enterprise Server 2016.

Recomendaciones:

  • Aplicar el parche de seguridad de Microsoft SharePoint lanzado el martes 10 de enero del 2023.

Para más información: