Microsoft de abril corrige 97 vulnerabilidades
1. RESUMEN EJECUTIVO
En su actualización programada para el martes de parches de abril 2023, Microsoft informó 97 correcciones de seguridad. Del total de vulnerabilidades, 7 son catalogadas como críticas y corresponden a ejecución de código remoto (RCE) y 90 clasificadas como importantes.
Adicionalmente, existen 17 vulnerabilidades asociadas a Chromium que no se consideran en el detalle anterior.
Las vulnerabilidades son las siguientes:
• 45 vulnerabilidades de ejecución de código remoto (RCE)
• 20 vulnerabilidades de elevación de privilegios
• 10 vulnerabilidades de divulgación de información
• 9 vulnerabilidades de denegación de servicios (DoS)
• 7 vulnerabilidades de Security Feature Bypass
• 6 vulnerabilidades de Spoofing
2. VULNERABILIDADES DE PRIORIDAD CVE-2023-28250 [CVSSv3.1: 8.5]
Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Esta vulnerabilidad corresponde a un RCE crítico en el protocolo Pragmatic General Multicast instalado con el servicio MSMQ. Que permite a losciberactores activar el servicio de cola de mensajes de Windows, lo que le podría permitir enviar un archivo especialmente diseñado a través
de la red para lograr la ejecución remota de código e intentar activar un código malicioso CVE-2023-28231 [CVSSv3.1: 7.7]
Vulnerabilidad de ejecución remota de código en el servicio del servidor DHCP.
Esta vulnerabilidad permite que una función desconocida del componente DHCP Server Service sea afectada por esta vulnerabilidad. Los efectos exactos de un ataque con éxito no son conocidos.
CVE-2023-28232 [CVSSv3.1: 6.5]
Vulnerabilidad de ejecución remota de código en el protocolo de túnel punto a punto de Windows. Esta vulnerabilidad afecta a un código desconocido del componente Point-to-Point Tunneling Protocol. Se ve afectada la Confidencialidad, Integridad y Disponibilidad (CID o CIA en inglés). CVE-2023-21554, CVE-2023-28291 [CVSSv3.1: 7.3]
Vulnerabilidad de ejecución remota de código en la extensión de imagen sin procesar. Corresponde a una vulnerabilidad crítica de ejecución remota de código (RCE) en el servicio
Microsoft Message Queuing (un componente opcional de Windows disponible en todos los sistemas operativos de Windows). Puede activarse con un paquete MSMQ malicioso especialmente diseñado que se envía a un servidor MSMQ.
CVE-2023-28219, CVE-2023-28220 [CVSSv3.1: 7.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
La vulnerabilidad existe debido a una condición de carrera en el Protocolo de Túnel de Capa 2. Un atacante remoto puede explotar la condición de carrera y ejecutar código arbitrario en el sistema objetivo.
3. VULNERABILIDAD DE DIA 0 CVE-2023-28252 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows. Esta vulnerabilidad corresponde al Sistema de archivos de registro comunes de Windows (CLFS) que permite a los atacantes obtener privilegios de SISTEMA en las máquinas de destino.
Esta es la segunda de las vulnerabilidades del tipo CLFS de día cero, la primera fue cubierta en el CVE-2023- 23376 parchada en febrero de este año 2023.
Microsoft de abril corrige 97 vulnerabilidades
Se conoce que esta vulnerabilidad ya tiene exploit activamente usado por el grupo de Ransomware Nokoyawa.
4. MITIGACIÓN
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización.
Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
5. CVE
• CVE-2023-1810
• CVE-2023-1811
• CVE-2023-1812
• CVE-2023-1813
• CVE-2023-1814
• CVE-2023-1815
• CVE-2023-1816
• CVE-2023-1817
• CVE-2023-1818
• CVE-2023-1819
• CVE-2023-1820
• CVE-2023-1821
• CVE-2023-1822
• CVE-2023-1823
• CVE-2023-21554
• CVE-2023-21727
• CVE-2023-21729
• CVE-2023-21769
• CVE-2023-23375
• CVE-2023-23384
• CVE-2023-24860
• CVE-2023-24883
• CVE-2023-24884
• CVE-2023-24885
• CVE-2023-24886
• CVE-2023-24887
• CVE-2023-24893
• CVE-2023-24912
• CVE-2023-24914
• CVE-2023-24924
• CVE-2023-24925
• CVE-2023-24926
• CVE-2023-24927
• CVE-2023-24928
• CVE-2023-24929
• CVE-2023-24931
• CVE-2023-24935
• CVE-2023-28216
• CVE-2023-28217
• CVE-2023-28218
• CVE-2023-28219
• CVE-2023-28220
• CVE-2023-28221
• CVE-2023-28222
• CVE-2023-28223
• CVE-2023-28224
• CVE-2023-28225
• CVE-2023-28226
• CVE-2023-28227
• CVE-2023-28228
• CVE-2023-28229
• CVE-2023-28231
• CVE-2023-28232
• CVE-2023-28233
• CVE-2023-28234
• CVE-2023-28235
• CVE-2023-28236
• CVE-2023-28237
• CVE-2023-28238
• CVE-2023-28240
• CVE-2023-28241
• CVE-2023-28243
• CVE-2023-28244
• CVE-2023-28246
• CVE-2023-28247
• CVE-2023-28248
• CVE-2023-28249
• CVE-2023-28250
• CVE-2023-28252
• CVE-2023-28253
• CVE-2023-28254
• CVE-2023-28255
• CVE-2023-28256
• CVE-2023-28260
• CVE-2023-28262
• CVE-2023-28263
• CVE-2023-28266
• CVE-2023-28267
• CVE-2023-28268
• CVE-2023-28269
• CVE-2023-28270
• CVE-2023-28271
• CVE-2023-28272
• CVE-2023-28273
• CVE-2023-28274
• CVE-2023-28275
• CVE-2023-28276
• CVE-2023-28277
• CVE-2023-28278
• CVE-2023-28284
• CVE-2023-28285
• CVE-2023-28287
• CVE-2023-28288
• CVE-2023-28291
• CVE-2023-28292
• CVE-2023-28293
• CVE-2023-28295
• CVE-2023-28296
• CVE-2023-28297
• CVE-2023-28298
• CVE-2023-28299
• CVE-2023-28300
• CVE-2023-28301
• CVE-2023-28302
• CVE-2023-28304
• CVE-2023-28305
• CVE-2023-28306
• CVE-2023-28307
• CVE-2023-28308
• CVE-2023-28309
• CVE-2023-28311
• CVE-2023-28312
• CVE-2023-28313
• CVE-2023-28314
Microsoft de abril corrige 97 vulnerabilidades
6. Productos Afectados
Microsoft Publisher 2016 32-bit edition | Todas las versiones |
Microsoft Office LTSC for Mac 202 | Todas las versiones |
Microsoft Visual Studio 2022 | Versión 17.0 |
Raw Image Extensión | Todas las versiones |
Windows 11 | Versión 22H2 for x64-based Systems |
Microsoft Dynamics 365 on-premises | Versión 9.1 |
Microsoft SharePoint Foundation 2013 Service Pack 1 | Todas las versiones |
Azure Machine Learning | Todas las versiones |
Visual Studio Code | Todas las versiones |
Windows Server 2016 Server Core installation | Todas las versiones |
Azure Service Connector | Todas las versiones |
Microsoft Office 2019 for 32-bit editions | Todas las versiones |
Windows 10 | Versión 1607 for x64-based Systems |
Microsoft SQL Server 2022 for x64- based Systems GDR | Todas las versiones |
Windows Server 2012 R2 Server Core installation | Todas las versiones |
Windows Server 2022 Server Core installation | Todas las versiones |
Microsoft Malware Protection Engine | Todas las versiones |
Microsoft OD BC Driver 18 for SQL Server | Todas las versiones |
Send Customer Voice survey from Dynamics 365 | Todas las versiones |
Microsoft de abril corrige 97 vulnerabilidades
Microsoft de abril corrige 97 vulnerabilidades
Microsoft de abril corrige 97 vulnerabilidades
Ransomware RESUMEN EJECUTIVO Se ha identificado una nueva cepa de ransomware dirigida a grandes entidades comerciales a la que llamaron CACTUS; …
APT28 aprovecha una vulnerabilidad conocida para realizar un reconocimiento e implementar malware en los enrutadores de Cisco Malware RESUMEN EJECUTIVO En …