Microsoft Corp. hoy lanzó actualizaciones de software para corregir docenas de vulnerabilidades de seguridad en su Ventanas sistemas operativos y otro software. La carga de parches relativamente ligera de este mes tiene otra ventaja adicional para los administradores de sistemas en todas partes: parece ser el primer Martes de parches desde marzo de 2022 que no se ve afectado por la explotación activa de una vulnerabilidad de día cero en los productos de Microsoft.

El martes de parches de junio presenta actualizaciones para tapar al menos 70 agujeros de seguridad, y aunque Microsoft aún no ha informado de ninguno de ellos como explotado en la naturaleza, Redmond ha marcado varios en particular como "más propensos a ser explotados".”
La parte superior de la lista en ese frente es CVE-2023-29357, que es un error "crítico" en Servidor de Microsoft SharePoint eso puede ser explotado por un atacante no autenticado en la misma red. Esta falla de SharePoint obtuvo una calificación CVSS de 9.8 (10.0 es la más peligrosa).
"Un atacante capaz de obtener acceso de administrador a un servidor interno de SharePoint podría hacer mucho daño a una organización", dijo Kevin Breen, director de investigación de amenazas cibernéticas en Laboratorios Inmersivos. "Obtener acceso a documentos confidenciales y privilegiados, robar y eliminar documentos como parte de un ataque de ransomware o reemplazar documentos reales con copias maliciosas para infectar aún más a los usuarios de la organización.”
Hay al menos otras tres vulnerabilidades corregidas este mes que obtuvieron un puntaje CVSS colectivo de 9.8, y todas se refieren a un componente ampliamente implementado llamado Multidifusión General Pragmática de Windows (PGM), que se utiliza para entregar datos de multidifusión, como transmisión de video o juegos en línea.
Empresa de seguridad Acción 1 dice los tres errores (CVE-2023-32015, CVE-2023-32014, y CVE-2023-29363) se pueden explotar a través de la red sin requerir privilegios ni interacción del usuario, y los sistemas afectados incluyen todas las versiones de Windows Server 2008 y posteriores, así como Windows 10 y posteriores.
No sería un martes de parches adecuado si tampoco tuviéramos actualizaciones de seguridad aterradoras para las organizaciones que aún usan Microsoft Exchange para correo electrónico. Breen dijo que los errores de intercambio de este mes (CVE-2023-32031 y CVE-2023-28310) reflejan de cerca las vulnerabilidades identificadas como parte de Exploits de ProxyNotShell, donde un usuario autenticado en la red podría aprovechar una vulnerabilidad en el intercambio para obtener la ejecución de código en el servidor.
Breen dijo que si bien las notas del parche de Microsoft indican que un atacante ya debe haber obtenido acceso a un host vulnerable en la red, esto generalmente se logra a través de ataques de ingeniería social con spear phishing para obtener acceso inicial a un host antes de buscar otros objetivos internos.
"El hecho de que su servidor Exchange no tenga autenticación orientada a Internet no significa que esté protegido", dijo Breen, y señaló que Microsoft dice que las fallas de Exchange no son difíciles de explotar para los atacantes.
Para ver más de cerca los parches lanzados por Microsoft hoy e indexados por gravedad y otras métricas, consulte el resumen del martes de parches siempre útil desde el Centro de Tormentas de SANS Internet. Y no es una mala idea retrasar la actualización durante unos días hasta que Microsoft resuelva cualquier problema en las actualizaciones: AskWoody.com por lo general, tiene la verdad sobre los parches que pueden estar causando problemas a los usuarios de Windows.
Como siempre, considere hacer una copia de seguridad de su sistema o al menos de sus documentos y datos importantes antes de aplicar las actualizaciones del sistema. Y si tiene algún problema con estas actualizaciones, deje una nota al respecto aquí en los comentarios.