20 feb 2023

Microsoft advierte sobre la explotación de Windows Zero-Days

Microsoft ha publicado las actualizaciones de febrero para corregir al menos 76 vulnerabilidades en Windows y componentes del sistema operativo y, la compañía advierte que algunos de los errores ya se han explotado en la naturaleza mediante un Zero-Day.

El mayor problema explotado está documentado como CVE-2023-21823, una vulnerabilidad de ejecución remota de código del componente de gráficos de Windows. "Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SYSTEM".

La compañía también llamó especialmente la atención sobre CVE-2023-21715, una vulnerabilidad de omisión de funciones en Microsoft Publisher que se encuentra en la categoría ya explotada; y CVE-2023-23376, una falla de escalamiento de privilegios en el controlador del sistema de archivos de registro común de Windows.

De las tres de día cero, dos de ellas (CVE-2023-21823 y CVE-2023-23376) permiten al atacante conseguir los máximos privilegios posibles en el sistema objetivo, y el primero también da la posibilidad de ejecutar de forma remota comandos con estos permisos.

Microsoft otorgó calificaciones de gravedad crítica a siete de los 76 boletines y advirtió que estos problemas podrían conducir a ataques de ejecución remota de código dirigidos a Microsoft Word, Visual Studio y Windows iSCSI Discovery Service.

La empresa también envió actualizaciones de gravedad importante para Microsoft Defender, Microsoft Exchange Server, Microsoft Dynamics, 3D Builder, Sharepoint y Microsoft SQL Server.

Las actualizaciones mensuales también incluyen correcciones de seguridad de Adobe (errores críticos en After Effects e Illustrator) y Apple (un Zero-Day de WebKit en iOS y macOS). Según los boletines de seguridad de Adobe, los parches de Illustrator y After Effects tienen calificaciones de gravedad crítica debido al riesgo de ataques de ejecución de código.

La falla de WebKit, rastreada como CVE-2023-23529, es un problema de confusión de tipos que puede explotarse para la ejecución de código arbitrario al hacer que el usuario objetivo acceda a un sitio web malicioso. Apple marcó esto como explotado en su plataforma móvil insignia iOS.

Fuente: SecurityWeek | HelpNetSecurity

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!