Martes de Parches de Microsoft, Edición de noviembre de 2023

Microsoft hoy lanzó actualizaciones para corregir más de cinco docenas de agujeros de seguridad en su Ventanas sistemas operativos y software relacionado, incluidas tres vulnerabilidades de "día cero" que Microsoft advierte que ya están siendo explotadas en ataques activos.

Las amenazas de día cero dirigidas a Microsoft este mes incluyen CVE-2023-36025, una debilidad que permite que el contenido malicioso omita la función de seguridad SmartScreen de Windows. SmartScreen es un componente integrado de Windows que intenta detectar y bloquear sitios web y archivos maliciosos. El aviso de seguridad de Microsoft para esta falla dice que los atacantes podrían explotarla haciendo que un usuario de Windows haga clic en un enlace con trampa explosiva a un archivo de acceso directo.

Kevin Breen, director senior de investigación de amenazas en Laboratorios Inmersivos, dijeron correos electrónicos con .archivos adjuntos de URL o registros con procesos que se generan .los archivos URL " deberían ser una alta prioridad para los cazadores de amenazas dada la explotación activa de esta vulnerabilidad en la naturaleza.”

El segundo día cero de este mes es CVE-2023-36033, que es una vulnerabilidad en la "Biblioteca central DWM" en Microsoft Windows que se explotó en la naturaleza como un día cero y se divulgó públicamente antes de que los parches estuvieran disponibles. Afecta a Microsoft Windows 10 y versiones posteriores, así como a Microsoft Windows Server 2019 y versiones posteriores.

"Esta vulnerabilidad se puede explotar localmente, con baja complejidad y sin necesidad de privilegios de alto nivel o interacción del usuario", dijo Mike Walters, presidente y cofundador de la firma de seguridad Acción1. "Los atacantes que exploten esta falla podrían obtener privilegios del SISTEMA, lo que lo convierte en un método eficiente para escalar privilegios, especialmente después del acceso inicial a través de métodos como el phishing.”

El último día cero en el Martes de Parches de este mes es un problema en el "Controlador de Mini Filtro de Archivos en la Nube de Windows" rastreado como CVE-2023-36036 eso afecta a Windows 10 y versiones posteriores, así como a Windows Server 2008 en adelante. Microsoft dice que es relativamente sencillo para los atacantes explotar CVE-2023-36036 como una forma de elevar sus privilegios en una PC comprometida.

Más allá de las fallas de día cero, Breen dijo que las organizaciones que ejecutan Servidor de Microsoft Exchange debería priorizar varios parches nuevos de Exchange, incluidos CVE-2023-36439, que es un error que permitiría a los atacantes instalar software malicioso en un servidor Exchange. Técnicamente, esta debilidad requiere que el atacante se autentique en la red local del objetivo, pero Breen señala que un par de credenciales de intercambio falsificadas proporcionarán ese acceso muy bien.

"Esto generalmente se logra a través de ataques de ingeniería social con spear phishing para obtener acceso inicial a un host antes de buscar otros objetivos internos vulnerables; el hecho de que su servidor Exchange no tenga autenticación orientada a Internet no significa que esté protegido", dijo Breen.

Breen dijo que esta vulnerabilidad va de la mano con otros tres errores de Exchange que Microsoft designó como "explotación más probable": CVE-2023-36050, CVE-2023-36039 y CVE-2023-36035.

Por último, el Centro de Tormentas de SANS Internet puntos a dos errores adicionales parcheados por Microsoft este mes que aún no muestran signos de explotación activa, pero que se hicieron públicos antes de hoy y, por lo tanto, merecen prioridad. Estos incluyen: CVE-2023-36038, una vulnerabilidad de denegación de servicio en ASP.NET Núcleo, con un puntaje CVSS de 8.2; y CVE-2023-36413: A Oficina de Microsoft omisión de la función de seguridad. La explotación de esta vulnerabilidad omitirá el modo protegido al abrir un archivo recibido a través de la web.

Usuarios de Windows, consideren hacer una copia de seguridad de sus datos y/o crear imágenes de su sistema antes de aplicar cualquier actualización. Y siéntase libre de desanimarse en los comentarios si experimenta alguna dificultad como resultado de estos parches.



>>Más