Logotipo de Zephyrnet

Parche de Microsoft, edición del martes de agosto de 2023: Krebs sobre seguridad

Fecha:

Microsoft Corp. emitió hoy actualizaciones de software para tapar más de 70 agujeros de seguridad en su Windows sistemas operativos y productos relacionados, incluidas múltiples vulnerabilidades de día cero que actualmente se explotan en la naturaleza.

Seis de las fallas reparadas hoy obtuvieron la calificación "crítica" de Microsoft, lo que significa que el malware o los delincuentes podrían usarlas para instalar software en un sistema Windows vulnerable sin la ayuda de los usuarios.

El mes pasado, Microsoft reconoció una serie de vulnerabilidades de día cero en una variedad de productos de Microsoft que fueron descubiertos y explotados en ataques en estado salvaje. Se les asignó una única designación de marcador de posición de CVE-2023-36884.

satnam narang, ingeniero senior de investigación del personal de Tenable, dijo que el lote de parches de agosto aborda CVE-2023-36884, que implica eludir la Seguridad de búsqueda de Windows .

“Microsoft también lanzó ADV230003, una actualización de defensa en profundidad diseñada para detener la cadena de ataque asociada que conduce a la explotación de este CVE”, dijo Narang. “Dado que esto ya se ha explotado con éxito en la naturaleza como un día cero, las organizaciones deberían priorizar parchear esta vulnerabilidad y aplicar la actualización de defensa en profundidad lo antes posible”.

Redmond reparó otra falla que ya está experimentando ataques activos: CVE-2023-38180 - una debilidad en .NET y Visual Studio que conduce a una condición de denegación de servicio en servidores vulnerables.

“Aunque el atacante tendría que estar en la misma red que el sistema de destino, esta vulnerabilidad no requiere que el atacante haya adquirido privilegios de usuario”, escribió en el sistema de destino. Nikolas Cemerikic, ingeniero de ciberseguridad en Immersive Labs.

Narang dijo que el gigante del software también parchó seis vulnerabilidades en Microsoft Exchange Server, incluyendo CVE-2023-21709, una falla de elevación de privilegios a la que se le asignó una puntuación CVSSv3 (amenaza) de 9.8 sobre 10 posibles, a pesar de que Microsoft la califica como una falla importante, no crítica.

“Un atacante no autenticado podría explotar esta vulnerabilidad realizando un ataque de fuerza bruta contra cuentas de usuario válidas”, dijo Narang. “A pesar de la alta calificación, se cree que los ataques de fuerza bruta no tendrán éxito contra cuentas con contraseñas seguras. Sin embargo, si se usan contraseñas débiles, esto haría que los intentos de fuerza bruta fueran más exitosos. Las cinco vulnerabilidades restantes van desde una falla de suplantación de identidad y múltiples errores de ejecución remota de código, aunque las más graves también requieren credenciales para una cuenta válida.

Expertos en empresa de seguridad automox llamó la atención sobre CVE-2023-36910, un error de ejecución remota de código en el servicio Microsoft Message Queuing que se puede explotar de forma remota y sin privilegios para ejecutar código en sistemas vulnerables Windows 10, 11 y Server 2008-2022. Microsoft dice que considera que esta vulnerabilidad es "menos probable" de ser explotada, y Automox dice que si bien el servicio de cola de mensajes no está habilitado de forma predeterminada en Windows y es menos común hoy en día, cualquier dispositivo que lo tenga habilitado corre un riesgo crítico.

Por separado, adobe ha emitido una actualización de seguridad crítica para Acrobat y Reader que resuelve al menos 30 vulnerabilidades de seguridad en esos productos. Adobe dijo que no tiene conocimiento de ningún exploit en la naturaleza que tenga como objetivo estos defectos. La compañía también emitió actualizaciones de seguridad para comercio de adobe y Adobe Dimension.

Si experimenta fallas o problemas al instalar alguno de estos parches este mes, considere dejar un comentario al respecto a continuación; hay una buena posibilidad de que otros lectores hayan experimentado lo mismo y puedan participar aquí con consejos útiles.

Lectura adicional:

-Centro de tormentas de Internet SANS listado de cada vulnerabilidad de Microsoft parcheada hoy, indexada por gravedad y componente afectado.

AskWoody.com, que controla cualquier problema relacionado con la disponibilidad o instalación de estas actualizaciones.

punto_img

Información más reciente

punto_img