Martes de Parches de Microsoft, Edición de febrero de 2023

Microsoft está enviando al mundo un montón de amor hoy, en forma de parches para tapar docenas de agujeros de seguridad en su Windows sistemas operativos y otro software. El Martes de Parches especial de San Valentín de este año incluye correcciones para la friolera de tres vulnerabilidades de "día cero" diferentes que ya se están utilizando en ataques activos.

Los avisos de seguridad de Microsoft son algo escasos con detalles sobre los errores de día cero. Banderas de Redmond CVE-2023-23376 como una vulnerabilidad de elevación de privilegios "importante" en el Controlador de Sistema de Archivos de Registro Común de Windows, que está presente en los sistemas Windows 10 y 11, así como en muchas versiones de servidor de Windows.

"Lamentablemente, solo hay un poco de información sólida sobre esta escalada de privilegios", dijo Dustin Childs, jefe de concienciación sobre amenazas en Trend Micro Iniciativa de Día Cero. "Microsoft señala que la vulnerabilidad permitiría a un atacante explotar el código como SISTEMA, lo que les permitiría apoderarse completamente de un objetivo. Es probable que esto esté encadenado con un error de ejecución remota de código para propagar malware o ransomware. Teniendo en cuenta que esto fue descubierto por el Centro de Inteligencia de Amenazas de Microsoft, podría significar que fue utilizado por actores de amenazas avanzadas. De cualquier manera, asegúrese de probar y aplicar estas correcciones rápidamente.”

El día cero CVE-2023-21715 es una debilidad en Oficina de Microsoft que Redmond describe como una " vulnerabilidad de omisión de características de seguridad.”

"Microsoft enumera esto como un exploit activo, pero no ofrecen información sobre cuán generalizados pueden ser estos exploits", dijo Childs. "Según el informe, parece más una escalada de privilegios que una omisión de funciones de seguridad, pero independientemente, los ataques activos en una aplicación empresarial común no deben ignorarse . Siempre es alarmante cuando una característica de seguridad no solo se omite, sino que se explota. Esperemos que la solución aborde el problema de manera integral.”

La tercera falla de día cero que ya se está explotando es CVE-2023-21823, que es otra debilidad de elevación de privilegios, esta en el Gráfico de Microsoft Windows componente. Investigadores de la firma forense de ciberseguridad Mandiant se les atribuyó el informe del error.

Kevin Breen, director de investigación de amenazas cibernéticas en Laboratorios Inmersivos, señaló que el boletín de seguridad para CVE-2023-21823 llama específicamente OneNote como un componente vulnerable para la vulnerabilidad.

"En las últimas semanas, hemos visto un aumento en el uso de archivos de OneNote como parte de campañas de malware dirigidas- Dijo Breen. "Los parches para esto se entregan a través de las tiendas de aplicaciones y no a través de los formatos típicos, por lo que es importante verificar las políticas de su organización.”

Microsoft corrigió otra vulnerabilidad de Office en CVE-2023-21716, que es un Microsoft Word error que puede provocar la ejecución remota de código, incluso si un documento de Word con trampas explosivas se ve simplemente en el panel de vista previa de Microsoft Outlook. Este agujero de seguridad tiene una puntuación CVSS (gravedad) de 9,8 sobre 10 posibles.

Microsoft también tiene más tarjetas de San Valentín para organizaciones que confían en Servidor de Microsoft Exchange para manejar el correo electrónico. Redmond parcheó tres fallas del servidor Exchange (CVE-2023-21706, CVE-2023-21707, y CVE-2023-21529), todos los cuales Microsoft dice que son fallas de ejecución remota de código que probablemente sean explotadas.

Microsoft dijo que se requiere autenticación para explotar estos errores, pero nuevamente los grupos de amenazas que atacan las vulnerabilidades de Exchange también tienden a suplantar a los objetivos por sus credenciales de Exchange.

Microsoft no es el único en eliminar correcciones para fallas de día cero aterradoras y mal descritas. Apple en febrero. 13 lanzó una actualización para iOS que resuelve una vulnerabilidad de día cero en Webkit, El motor de navegador de código abierto de Apple. Johannes Ullrich en el Centro de Tormentas de SANS Internet señala que, además del problema de WebKit, Apple solucionó un problema de escalada de privilegios. Ambos defectos se corrigen en iOS 16.3.1.

"Este problema de escalada de privilegios podría usarse para escapar del entorno limitado del navegador y obtener acceso completo al sistema después de ejecutar código a través de la vulnerabilidad WebKit", advirtió Ullrich.

En una nota más ligera (con suerte), Microsoft clavó el último clavo en el ataúd para Internet Explorer 11 (IE11). Según Redmond, la aplicación de escritorio IE11 fuera de soporte se deshabilitó permanentemente en ciertas versiones de Windows 10 el 14 de febrero de 2023 a través de un Microsoft Edge actualizar.

"Todos los dispositivos comerciales y de consumo restantes que aún no fueron redirigidos de IE11 a Microsoft Edge fueron redirigidos con la actualización de Microsoft Edge. Los usuarios no podrán revertir el cambio", Microsoft explicar. "Además, la redirección de IE11 a Microsoft Edge se incluirá como parte de todas las futuras actualizaciones de Microsoft Edge. Las referencias visuales de IE11, como los iconos de IE11 en el menú Inicio y la barra de tareas, se eliminarán en la actualización de seguridad de Windows de junio de 2023 (versión" B") programada para el 13 de junio de 2023.”

Para obtener un resumen más detallado de las actualizaciones publicadas hoy, consulte resumen del Centro de Tormentas de Internet SANS. Si las actualizaciones de hoy causan problemas de estabilidad o usabilidad en Windows, AskWoody.com es probable que tenga la verdad sobre eso.

Considere hacer una copia de seguridad de sus datos y/o imágenes de su sistema antes de aplicar cualquier actualización. Y siéntase libre de sonar en los comentarios si experimenta algún problema como resultado de estos parches.



>>Más