Microsoft el martes lanzó actualizaciones para anular al menos 74 errores de seguridad en su Windows sistemas operativos y software. Dos de esas fallas ya están siendo atacadas activamente, incluida una debilidad especialmente grave en Microsoft Outlook eso se puede explotar sin ninguna interacción del usuario.
La vulnerabilidad de Outlook (CVE-2023-23397) afecta a todas las versiones de Microsoft Outlook desde 2013 hasta la más reciente. Microsoft dijo que ha visto evidencia de que los atacantes están explotando esta falla, lo que se puede hacer sin ninguna interacción del usuario enviando un correo electrónico con trampa explosiva que se activa automáticamente cuando el servidor de correo electrónico lo recupera — incluso antes de que el correo electrónico se vea en el Panel de vista previa.
Si bien CVE-2023-23397 está etiquetada como una vulnerabilidad de "Elevación de privilegios", esa etiqueta no refleja con precisión su gravedad, dijo Kevin Breen, director de investigación de amenazas cibernéticas en Laboratorios Inmersivos.
Conocido como ataque de retransmisión NTLM, permite a un atacante obtener el hash NTLM [contraseña de la cuenta de Windows] de alguien y usarlo en un ataque comúnmente conocido como "Pase El Hash.”
"La vulnerabilidad permite al atacante autenticarse como una persona de confianza sin tener que conocer la contraseña de la persona", dijo Breen. "Esto está a la par con un atacante que tiene una contraseña válida para acceder a los sistemas de una organización.”
Empresa de seguridad Rápido7 señala que este error afecta a versiones autohospedadas de Outlook como Aplicaciones de Microsoft 365 para Empresas, pero los servicios en línea alojados en Microsoft como Microsoft 365 ser ni vulnerable.
La otra falla de día cero que se explota activamente en la naturaleza — CVE-2023-24800 - es una "Omisión de la función de seguridad" en Pantalla inteligente de Windows, parte de la lista de herramientas de protección de endpoints de Microsoft.
Proveedor de administración de parches Acción 1 observa que el exploit para este error es de baja complejidad y no requiere privilegios especiales. Pero requiere cierta interacción del usuario y no se puede usar para obtener acceso a información privada o privilegios. Sin embargo, la falla puede permitir que se ejecute otro código malicioso sin ser detectado por las verificaciones de reputación de SmartScreen.
Dustin Childs, jefe de concienciación sobre amenazas en Trend Micro Iniciativa de Día Cero, dicho CVE-2023-24800 permite a los atacantes crear archivos que eludirían las defensas de Mark of the Web (MOTW).
"Las medidas de protección como SmartScreen y Protected View en Microsoft Office se basan en MOTW, por lo que omitirlas facilita a los actores de amenazas la propagación de malware a través de documentos elaborados y otros archivos infectados que de otro modo SmartScreen detendría", dijo Childs.
Otras siete vulnerabilidades que Microsoft parcheó esta semana obtuvieron su etiqueta de gravedad "crítica" más grave, lo que significa que las actualizaciones abordan los agujeros de seguridad que podrían explotarse para brindar al atacante un control remoto completo sobre un host de Windows con poca o ninguna interacción del usuario.
También esta semana, Adobe lanzó ocho parches que abordan la friolera de 105 agujeros de seguridad en una variedad de productos, que incluyen Imágenes de Adobe Photoshop, Fusión Fría, Gerente de Experiencia, Cota, Comercio, Magento, Sustancia 3D Stager, Aplicación de Escritorio en la Nuben, y Ilustrador.
Para obtener un resumen más detallado de las actualizaciones lanzadas hoy, consulte Resumen del Centro de Tormentas de SANS Internet. Si las actualizaciones de hoy causan problemas de estabilidad o usabilidad en Windows, AskWoody.com es probable que tenga la verdad sobre eso.
Considere hacer una copia de seguridad de sus datos y/o imágenes de su sistema antes de aplicar cualquier actualización. Y siéntase libre de sonar en los comentarios si experimenta algún problema como resultado de estos parches.