14 jul 2023

Actualizaciones de julio de 2023 para todos y todas

El martes de parches de julio, Microsoft publicó 123 actualizaciones de seguridad, incluidas seis vulnerabilidades explotadas activamente y treinta y siete vulnerabilidades de ejecución remota de código.

Si bien se corrigieron treinta y siete errores de RCE, Microsoft solo calificó nueve como "Críticos". Sin embargo, una de las fallas de RCE permanece sin parchear y se explota activamente en ataques vistos por numerosas empresas de ciberseguridad.

El número de errores en cada categoría de vulnerabilidad se enumera a continuación:

  • 33 Vulnerabilidades de elevación de privilegios
  • 13 Vulnerabilidades de omisión de características de seguridad
  • 37 Vulnerabilidades de ejecución remota de código
  • 19 vulnerabilidades de divulgación de información
  • 22 vulnerabilidades de denegación de servicio
  • 7 vulnerabilidades de suplantación de identidad
  • Microsoft no ha solucionado ninguna vulnerabilidad de Microsoft Edge en julio

Seis vulnerabilidades explotadas activamente

Las seis vulnerabilidades Zero-Day están siendo explotadas en ataques y una ya fue divulgada públicamente. Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

Las seis vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:

  • CVE-2023-32046: vulnerabilidad de elevación de privilegios de la plataforma MSHTML de Windows. Se aprovechó al abrir un archivo especialmente diseñado a través de correo electrónico o sitios web maliciosos. "El atacante obtendría los derechos del usuario que ejecuta la aplicación afectada", dice el aviso de Microsoft.
  • CVE-2023-32049: vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen. Los actores de amenazas explotaron esta vulnerabilidad para evitar que se mostrara el mensaje "Abrir archivo - Advertencia de seguridad al descargar y abrir archivos de Internet".
  • CVE-2023-36874: vulnerabilidad de elevación de privilegios del servicio de informe de errores de Windows. Esta falla explotada activamente permitió a los actores de amenazas obtener privilegios de administrador en el dispositivo de Windows. "Un atacante debe tener acceso local a la máquina objetivo y el usuario debe poder crear carpetas y seguimientos de rendimiento en la máquina, con privilegios restringidos que los usuarios normales tienen de forma predeterminada", advierte Microsoft.
  • CVE-2023-36884: vulnerabilidad de ejecución remota de código HTML de Office y Windows. Microsoft ha publicado una guía para entender esta vulnerabilidad aún sin parche. "Microsoft está investigando informes de una serie de vulnerabilidades de ejecución remota de código que afectan a los productos de Windows y Office. Microsoft está al tanto de los ataques dirigidos que intentan explotar estas vulnerabilidades mediante el uso de documentos de Microsoft Office especialmente diseñados", explica el aviso para CVE-2023-36884.

Esta última falla fue revelada por Microsoft Threat Intelligence, Vlad Stolyarov, Clement Lecigne y Bahare Sabouri del Threat Analysis Group (TAG) de Google, Paul Rascagneres y Tom Lancaster con Volexity, y el Microsoft Office Product Group Security Team.

"Un atacante podría crear un documento de Microsoft Office especialmente diseñado que le permita realizar la ejecución remota de código en el contexto de la víctima. Sin embargo, un atacante tendría que convencer a la víctima para que abra el archivo malicioso". Una vez completada esta investigación, Microsoft tomará las medidas adecuadas para ayudar a sus clientes. Esto podría incluir proporcionar una actualización de seguridad a través del proceso de lanzamiento mensual o proporcionar una actualización de seguridad fuera de ciclo, según las necesidades del cliente.

Si bien no hay actualizaciones de seguridad disponibles para esta falla en este momento, Microsoft dice que los usuarios de Microsoft Defender para Office y aquellos que usan la regla de reducción de la superficie de ataque "Bloquear todas las aplicaciones de Office para que no creen procesos secundarios" están protegidos contra los archivos adjuntos que intentan explotar esta vulnerabilidad.

Actualizaciones de otras empresas

Fuente: BC

Suscríbete a nuestro Boletín

2 comentarios:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!