Microsoft de abril corrige 97 vulnerabilidades

Microsoft de abril corrige 97 vulnerabilidades

Microsoft de abril corrige 97 vulnerabilidades

1. RESUMEN EJECUTIVO
En su actualización programada para el martes de parches de abril 2023, Microsoft informó 97 correcciones de seguridad. Del total de vulnerabilidades, 7 son catalogadas como críticas y corresponden a ejecución de código remoto (RCE) y 90 clasificadas como importantes.

Adicionalmente, existen 17 vulnerabilidades asociadas a Chromium que no se consideran en el detalle anterior.
Las vulnerabilidades son las siguientes:

• 45 vulnerabilidades de ejecución de código remoto (RCE)
• 20 vulnerabilidades de elevación de privilegios
• 10 vulnerabilidades de divulgación de información
• 9 vulnerabilidades de denegación de servicios (DoS)
• 7 vulnerabilidades de Security Feature Bypass
• 6 vulnerabilidades de Spoofing

2. VULNERABILIDADES DE PRIORIDAD CVE-2023-28250 [CVSSv3.1: 8.5]

Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Esta vulnerabilidad corresponde a un RCE crítico en el protocolo Pragmatic General Multicast instalado con el servicio MSMQ. Que permite a losciberactores activar el servicio de cola de mensajes de Windows, lo que le podría permitir enviar un archivo especialmente diseñado a través
de la red para lograr la ejecución remota de código e intentar activar un código malicioso CVE-2023-28231 [CVSSv3.1: 7.7]

Vulnerabilidad de ejecución remota de código en el servicio del servidor DHCP.
Esta vulnerabilidad permite que una función desconocida del componente DHCP Server Service sea afectada por esta vulnerabilidad. Los efectos exactos de un ataque con éxito no son conocidos.
CVE-2023-28232 [CVSSv3.1: 6.5]
Vulnerabilidad de ejecución remota de código en el protocolo de túnel punto a punto de Windows. Esta vulnerabilidad afecta a un código desconocido del componente Point-to-Point Tunneling Protocol. Se ve afectada la Confidencialidad, Integridad y Disponibilidad (CID o CIA en inglés). CVE-2023-21554, CVE-2023-28291 [CVSSv3.1: 7.3]

Vulnerabilidad de ejecución remota de código en la extensión de imagen sin procesar. Corresponde a una vulnerabilidad crítica de ejecución remota de código (RCE) en el servicio
Microsoft Message Queuing (un componente opcional de Windows disponible en todos los sistemas operativos de Windows). Puede activarse con un paquete MSMQ malicioso especialmente diseñado que se envía a un servidor MSMQ.

CVE-2023-28219, CVE-2023-28220 [CVSSv3.1: 7.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
La vulnerabilidad existe debido a una condición de carrera en el Protocolo de Túnel de Capa 2. Un atacante remoto puede explotar la condición de carrera y ejecutar código arbitrario en el sistema objetivo.

3. VULNERABILIDAD DE DIA 0 CVE-2023-28252 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios del controlador del sistema de archivo de registro común de Windows. Esta vulnerabilidad corresponde al Sistema de archivos de registro comunes de Windows (CLFS) que permite a los atacantes obtener privilegios de SISTEMA en las máquinas de destino.

Esta es la segunda de las vulnerabilidades del tipo CLFS de día cero, la primera fue cubierta en el CVE-2023- 23376 parchada en febrero de este año 2023.

Microsoft de abril corrige 97 vulnerabilidades

Se conoce que esta vulnerabilidad ya tiene exploit activamente usado por el grupo de Ransomware Nokoyawa.

4. MITIGACIÓN
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización.

Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

5. CVE
• CVE-2023-1810
• CVE-2023-1811
• CVE-2023-1812
• CVE-2023-1813
• CVE-2023-1814
• CVE-2023-1815
• CVE-2023-1816
• CVE-2023-1817
• CVE-2023-1818
• CVE-2023-1819
• CVE-2023-1820
• CVE-2023-1821
• CVE-2023-1822
• CVE-2023-1823
• CVE-2023-21554
• CVE-2023-21727
• CVE-2023-21729
• CVE-2023-21769
• CVE-2023-23375
• CVE-2023-23384
• CVE-2023-24860
• CVE-2023-24883
• CVE-2023-24884
• CVE-2023-24885
• CVE-2023-24886
• CVE-2023-24887
• CVE-2023-24893
• CVE-2023-24912
• CVE-2023-24914
• CVE-2023-24924
• CVE-2023-24925
• CVE-2023-24926
• CVE-2023-24927
• CVE-2023-24928
• CVE-2023-24929
• CVE-2023-24931
• CVE-2023-24935
• CVE-2023-28216
• CVE-2023-28217
• CVE-2023-28218
• CVE-2023-28219
• CVE-2023-28220
• CVE-2023-28221
• CVE-2023-28222
• CVE-2023-28223
• CVE-2023-28224
• CVE-2023-28225
• CVE-2023-28226
• CVE-2023-28227
• CVE-2023-28228
• CVE-2023-28229
• CVE-2023-28231
• CVE-2023-28232
• CVE-2023-28233
• CVE-2023-28234
• CVE-2023-28235
• CVE-2023-28236
• CVE-2023-28237
• CVE-2023-28238
• CVE-2023-28240
• CVE-2023-28241
• CVE-2023-28243
• CVE-2023-28244
• CVE-2023-28246
• CVE-2023-28247
• CVE-2023-28248
• CVE-2023-28249
• CVE-2023-28250
• CVE-2023-28252
• CVE-2023-28253
• CVE-2023-28254
• CVE-2023-28255
• CVE-2023-28256
• CVE-2023-28260
• CVE-2023-28262
• CVE-2023-28263
• CVE-2023-28266
• CVE-2023-28267
• CVE-2023-28268
• CVE-2023-28269
• CVE-2023-28270
• CVE-2023-28271
• CVE-2023-28272
• CVE-2023-28273
• CVE-2023-28274
• CVE-2023-28275
• CVE-2023-28276
• CVE-2023-28277
• CVE-2023-28278
• CVE-2023-28284
• CVE-2023-28285
• CVE-2023-28287
• CVE-2023-28288
• CVE-2023-28291
• CVE-2023-28292
• CVE-2023-28293
• CVE-2023-28295
• CVE-2023-28296
• CVE-2023-28297
• CVE-2023-28298
• CVE-2023-28299
• CVE-2023-28300
• CVE-2023-28301
• CVE-2023-28302
• CVE-2023-28304
• CVE-2023-28305
• CVE-2023-28306
• CVE-2023-28307
• CVE-2023-28308
• CVE-2023-28309
• CVE-2023-28311
• CVE-2023-28312
• CVE-2023-28313
• CVE-2023-28314

Microsoft de abril corrige 97 vulnerabilidades

6. Productos Afectados

Microsoft Publisher 2016 32-bit editionTodas las versiones
Microsoft Office LTSC for Mac 202Todas las versiones
Microsoft Visual Studio 2022Versión 17.0
Raw Image ExtensiónTodas las versiones
Windows 11Versión 22H2 for x64-based Systems
Microsoft Dynamics 365 on-premisesVersión 9.1

Microsoft SharePoint Foundation

2013 Service Pack 1

Todas las versiones
Azure Machine LearningTodas las versiones
Visual Studio CodeTodas las versiones
Windows Server 2016 Server Core installationTodas las versiones
Azure Service ConnectorTodas las versiones
Microsoft Office 2019 for 32-bit editionsTodas las versiones
Windows 10Versión 1607 for x64-based Systems
Microsoft SQL Server 2022 for x64- based Systems GDRTodas las versiones
Windows Server 2012 R2 Server Core installationTodas las versiones
Windows Server 2022 Server Core installationTodas las versiones
Microsoft Malware Protection EngineTodas las versiones
Microsoft OD BC Driver 18 for SQL ServerTodas las versiones
Send Customer Voice survey from Dynamics 365Todas las versiones

Microsoft de abril corrige 97 vulnerabilidades

Microsoft de abril corrige 97 vulnerabilidades

Microsoft de abril corrige 97 vulnerabilidades

Ransomware   RESUMEN EJECUTIVO Se ha identificado una nueva cepa de ransomware dirigida a grandes entidades comerciales a la que llamaron CACTUS; …

APT28 aprovecha una vulnerabilidad conocida para realizar un reconocimiento e implementar malware en los enrutadores de Cisco Malware   RESUMEN EJECUTIVO En …

Contáctanos
close slider