Martes de Parches de Microsoft, Edición de Diciembre de 2023

El último Martes de Parches de 2023 está sobre nosotros, con Microsoft Corp. hoy en día, se lanzan correcciones para un número relativamente pequeño de agujeros de seguridad en su Ventanas sistemas operativos y otro software. Aún más inusual, no se conocen amenazas de "día cero" dirigidas a ninguna de las vulnerabilidades del lote de parches de diciembre. Aún así, cuatro de las actualizaciones lanzadas hoy abordan vulnerabilidades "críticas" que Microsoft dice que pueden ser explotadas por malware o descontentos para tomar el control completo de un dispositivo Windows vulnerable con poca o ninguna ayuda de los usuarios.

Entre los errores críticos anulados este mes se encuentra CVE-2023-35628, una debilidad presente en Ventanas 10 y versiones posteriores, así como Servidor de Microsoft 2008 y más tarde. Kevin Breen, director senior de investigación de amenazas en Laboratorios Inmersivos, dijo que la falla afecta MSHTML, un componente central de Windows que se utiliza para representar contenido basado en el navegador. Breen señala que MSHTML también se puede encontrar en varias aplicaciones de Microsoft, que incluyen Oficina, Perspectivas, Correo Electrónico y Equipos.

"En el peor de los casos, Microsoft sugiere que simplemente recibir un correo electrónico sería suficiente para desencadenar la vulnerabilidad y dar a un atacante la ejecución de código en la máquina de destino sin ninguna interacción del usuario, como abrir o interactuar con el contenido", dijo Breen.

Otro defecto crítico que probablemente merece parches prioritarios es CVE-2023-35641, una debilidad de ejecución remota de código en una característica incorporada de Windows llamada Uso Compartido de la Conexión a Internet (ICS) servicio que permite que varios dispositivos compartan una conexión a Internet. Si bien CVE-2023-35641 obtuvo una puntuación de gravedad de vulnerabilidad alta (una calificación CVSS de 8,8), la amenaza de esta falla puede estar algo limitada porque un atacante necesitaría estar en la misma red que el objetivo. Además, aunque ICS está presente en todas las versiones de Windows desde Windows 7, no está activado de forma predeterminada (aunque algunas aplicaciones pueden activarlo).

Satnam Narang, ingeniero senior de investigación del personal en Sostenible, señala que Microsoft identificó varios de los parches no críticos lanzados hoy como "más propensos a ser explotados . "Por ejemplo, CVE-2023-35636, que Microsoft dice que es una vulnerabilidad de divulgación de información en Outlook. Un atacante podría aprovechar esta falla convenciendo a una víctima potencial de que abra un archivo especialmente diseñado entregado por correo electrónico o alojado en un sitio web malicioso.

Narang dijo que lo que hace que este se destaque es que la explotación de este defecto conduciría a la divulgación de hashes NTLM, que podría aprovecharse como parte de un relé NTLM o un ataque de "pasar el hash", que permite a un atacante hacerse pasar por un usuario legítimo sin tener que iniciar sesión.

"Es una reminiscencia de CVE-2023-23397, una vulnerabilidad de elevación de privilegios en Microsoft Outlook que se explotó en la naturaleza como un día cero y se parcheó en el Martes de Parches de Marzo de 2023 suelta", dijo Narang. "Sin embargo, a diferencia de CVE-2023-23397, CVE-2023-35636 no se puede explotar a través del Panel de vista previa de Microsoft, lo que reduce la gravedad de esta falla.”

Como de costumbre, el Centro de Tormentas de SANS Internet tiene un buen resumen de todos los parches lanzados hoy e indexados por gravedad. Usuarios de Windows, consideren hacer una copia de seguridad de sus datos y/o crear imágenes de su sistema antes de aplicar cualquier actualización. Y siéntase libre de desanimarse en los comentarios si experimenta alguna dificultad como resultado de estos parches.



>>Más