Logotipo de Zephyrnet

Martes de parches de Microsoft: 36 errores RCE, 3 días cero, 75 CVE

Fecha:

Descifrando el oficial de Microsoft Guía de actualización páginas web no es para los pusilánimes.

La mayor parte de la información que necesita, si no todo lo que realmente le gustaría saber, está ahí, pero hay una gran cantidad de formas de verla, y se necesitan tantas páginas generadas sobre la marcha para mostrarla. que puede ser complicado descubrir qué es realmente nuevo y qué es realmente importante.

¿Debería buscar por las plataformas del sistema operativo afectadas?

¿Por la gravedad de las vulnerabilidades? ¿Por la probabilidad de explotación?

¿Deberías ordenar los días cero en la parte superior?

(No creemos que pueda; creemos que hay tres días cero en la lista de este mes, pero tuvimos que profundizar en páginas CVE individuales y buscar el texto “Explotación detectada” para asegurarse de que los ciberdelincuentes ya conocían un error específico).

¿Qué es peor, un EoP o un RCE?

Es una Critical error de elevación de privilegios (EoP) más alarmante que un Importante: ejecución remota de código (RCE)?

El primer tipo de error requiere que los ciberdelincuentes entren primero, pero probablemente les da una forma de tomar el control por completo, generalmente otorgándoles el equivalente a los poderes del administrador del sistema o el control a nivel del sistema operativo.

El segundo tipo de error solo puede hacer que los ladrones entren con los privilegios de acceso más bajos de un niño pequeño, pero, de todos modos, los lleva a la red en primer lugar.

Por supuesto, mientras que todos los demás pueden respirar aliviados si un atacante no pudo acceder a sus cosas, eso es un frío consuelo para ti, si eres el que fue atacado.

Contamos 75 errores numerados por CVE con fecha del 2023 de febrero de 02, dado que las actualizaciones de febrero de este año llegaron el día de San Valentín.

(En realidad, nos gustó 76, pero ignoramos un error que no tenía una calificación de gravedad, fue etiquetado CVE-2019-15126, y parece reducirse a un informe sobre chips Broadcom Wi-Fi no compatibles en dispositivos Microsoft Hololens; si tiene un Hololens y tiene algún consejo para otros lectores, háganoslo saber en los comentarios a continuación).

Extrajimos una lista y la incluimos a continuación, ordenada para que los errores se denominaran Critical están en la parte superior (hay siete de ellos, todos los errores de clase RCE).

También puedes leer el SophosLabs análisis de Patch Tuesday para más detalles.



Clases de errores de seguridad explicadas

Si no está familiarizado con las abreviaturas de errores que se muestran a continuación, aquí tiene una guía rápida de fallas de seguridad:

  • ICE significa Ejecución remota de código. Los atacantes que no hayan iniciado sesión actualmente en su computadora podrían engañarla para que ejecute un fragmento de código de programa, o incluso un programa completo, como si tuvieran acceso autenticado. Por lo general, en computadoras de escritorio o servidores, los delincuentes usan este tipo de error para implantar un código que les permite volver a entrar cuando lo deseen en el futuro, estableciendo así una cabeza de playa desde la cual iniciar un ataque en toda la red. En dispositivos móviles como teléfonos, los delincuentes pueden usar errores RCE para dejar atrás software espía que lo rastreará a partir de ese momento, por lo que no necesitan entrar una y otra vez para mantener sus ojos malignos sobre usted.
  • EoP significa Elevación de Privilegio. Como se mencionó anteriormente, esto significa que los delincuentes pueden aumentar sus derechos de acceso, por lo general adquiriendo el mismo tipo de poderes que normalmente disfrutaría un administrador de sistemas oficial o el propio operador. Una vez que tienen poderes a nivel de sistema, a menudo pueden moverse libremente en su red, robar archivos seguros incluso de servidores de acceso restringido, crear cuentas de usuario ocultas para volver a ingresar más tarde o mapear todo su estado de TI en preparación para un ataque de ransomware.
  • Fuga significa que los datos privados o relacionados con la seguridad pueden escapar del almacenamiento seguro. A veces, incluso filtraciones aparentemente menores, como la ubicación de un código de sistema operativo específico en la memoria, que se supone que un atacante no puede predecir, pueden brindar a los delincuentes la información que necesitan para convertir un ataque probablemente fallido en uno casi seguro que sí. uno.
  • Evitar significa que se puede eludir una protección de seguridad que normalmente esperaría que lo mantuviera a salvo. Los delincuentes suelen explotar las vulnerabilidades de elusión para engañarlo para que confíe en el contenido remoto, como los archivos adjuntos de correo electrónico, por ejemplo, encontrando una manera de evitar las "advertencias de contenido" o eludir la detección de malware que se supone que lo mantendrá a salvo.
  • Parodia significa que se puede hacer que el contenido parezca más confiable de lo que realmente es. Por ejemplo, es muy probable que los atacantes que lo atraen a un sitio web falso que aparece en su navegador con un nombre de servidor oficial en la barra de direcciones (o lo que parece ser la barra de direcciones) lo engañen para que entregue datos personales que si se ven obligados a poner su contenido falso en un sitio que claramente no es el que esperarías.
  • DoS significa Denegación de Servicio. Los errores que permiten que los servicios de la red o del servidor se desconecten temporalmente a menudo se consideran fallas de bajo grado, suponiendo que el error no permita que los atacantes ingresen, roben datos o accedan a cualquier cosa que no deberían. Pero los atacantes que pueden derribar partes de su red de manera confiable pueden hacerlo una y otra vez de manera coordinada, por ejemplo, sincronizando sus sondas DoS para que sucedan cada vez que se reinician los servidores bloqueados. Esto puede ser extremadamente perturbador, especialmente si tiene un negocio en línea, y también puede usarse como una distracción para desviar la atención de otras actividades ilegales que los delincuentes están haciendo en su red al mismo tiempo.

La gran lista de errores

La lista de 75 errores fuertes está aquí, con los tres días cero que conocemos marcados con un asterisco (*):

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

¿Qué hacer?

A los usuarios comerciales les gusta priorizar los parches, en lugar de hacerlos todos a la vez y esperar que nada se rompa; por lo tanto ponemos el Critical errores en la parte superior, junto con los agujeros de RCE, dado que los delincuentes suelen utilizar RCE para obtener su punto de apoyo inicial.

Al final, sin embargo, todos los errores deben corregirse, especialmente ahora que las actualizaciones están disponibles y los atacantes pueden comenzar a "trabajar hacia atrás" tratando de averiguar a partir de los parches qué tipo de agujeros existían antes de que aparecieran las actualizaciones.

La ingeniería inversa de los parches de Windows puede llevar mucho tiempo, sobre todo porque Windows es un sistema operativo de código cerrado, pero es mucho más fácil descubrir cómo funcionan los errores y cómo explotarlos si tiene una buena idea de por dónde empezar. buscando y qué buscar.

Cuanto antes se adelante (o más rápido se ponga al día, en el caso de los agujeros de día cero, que son errores que los delincuentes encontraron primero), es menos probable que usted sea el atacado.

Entonces, incluso si no parchea todo a la vez, de todos modos vamos a decir: ¡No se demore/Empiece hoy mismo!


LEA EL ANÁLISIS DE SOPHOSLABS DEL MARTES DE PARCHE PARA MÁS DETALLES


punto_img

Información más reciente

punto_img