Parche de Microsoft 2023. Microsoft lanzó actualizaciones para corregir más de cinco docenas de agujeros de seguridad en sus sistemas operativos Windows y software relacionado, incluidas tres vulnerabilidades de “día cero” que, según advierte Microsoft, ya están siendo explotadas en ataques activos.
Las amenazas de día cero dirigidas a Microsoft este mes incluyen CVE-2023-36025 , una debilidad que permite que el contenido malicioso eluda la función de seguridad SmartScreen de Windows. SmartScreen es un componente integrado de Windows que intenta detectar y bloquear sitios web y archivos maliciosos.
El aviso de seguridad de Microsoft para esta falla dice que los atacantes podrían explotarla haciendo que un usuario de Windows haga clic en un enlace trampa a un archivo de acceso directo.
Kevin Breen , director senior de investigación de amenazas en Immersive Labs , dijo que los correos electrónicos con archivos adjuntos .url o registros con procesos generados a partir de archivos .url “deberían ser una alta prioridad para los cazadores de amenazas dada la explotación activa de esta vulnerabilidad en la naturaleza”.
El segundo día cero de este mes es CVE-2023-36033 , que es una vulnerabilidad en la “Biblioteca principal DWM” de Microsoft Windows que fue explotada en estado salvaje como día cero y divulgada públicamente antes de que los parches estuvieran disponibles. Afecta a Microsoft Windows 10 y posteriores, así como a Microsoft Windows Server 2019 y versiones posteriores.
“Esta vulnerabilidad puede explotarse localmente, con baja complejidad y sin necesidad de privilegios de alto nivel o interacción del usuario”, afirmó Mike Walters , presidente y cofundador de la firma de seguridad Action1 .
“Los atacantes que explotan esta falla podrían obtener privilegios del SISTEMA, lo que lo convierte en un método eficiente para escalar privilegios, especialmente después del acceso inicial a través de métodos como el phishing”.
El último día cero del martes de parches de este mes es un problema en el “Controlador de minifiltro de archivos en la nube de Windows” rastreado como CVE-2023-36036 que afecta a Windows 10 y posteriores, así como a Windows Server 2008 en adelante.
Microsoft dice que es relativamente sencillo para los atacantes explotar CVE-2023-36036 como una forma de elevar sus privilegios en una PC comprometida.
Más allá de las fallas de día cero, Breen dijo que las organizaciones que ejecutan Microsoft Exchange Server deberían priorizar varios parches nuevos de Exchange, incluido CVE-2023-36439 , que es un error que permitiría a los atacantes instalar software malicioso en un servidor Exchange.
Esta debilidad técnicamente requiere que el atacante esté autenticado en la red local del objetivo, pero Breen señala que un par de credenciales de Exchange suplantadas proporcionarán ese acceso muy bien.
“Esto generalmente se logra mediante ataques de ingeniería social con phishing para obtener acceso inicial a un host antes de buscar otros objetivos internos vulnerables; el hecho de que su servidor Exchange no tenga autenticación orientada a Internet no significa que esté protegido”, dijo Breen. .
Breen dijo que esta vulnerabilidad va de la mano con otros tres errores de Exchange que Microsoft designó como “explotación más probable”: CVE-2023-36050 , CVE-2023-36039 y CVE-2023-36035 .
Finalmente, SANS Internet Storm Center señala dos errores adicionales parcheados por Microsoft este mes que aún no muestran signos de explotación activa pero que se hicieron públicos antes de hoy y, por lo tanto, merecen priorización.
Entre ellos se incluyen: CVE-2023-36038 , una vulnerabilidad de denegación de servicio en ASP.NET Core , con una puntuación CVSS de 8,2; y CVE-2023-36413 : omisión de la función de seguridad de Microsoft Office .
La explotación de esta vulnerabilidad evitará el modo protegido al abrir un archivo recibido a través de la web.
Usuarios de Windows, consideren hacer una copia de seguridad de sus datos y/o crear imágenes de su sistema antes de aplicar cualquier actualización. Y siéntete libre de comentar en los comentarios si experimentas alguna dificultad como resultado de estos parches.
Te puede interesar leer también: Inteligencia artificial y seguridad: los retos que vienen