El martes de parches de Microsoft para marzo de 2023 proporciona correcciones de seguridad para 83 errores, 2 fallas de día cero

¿Lo que termina de ocurrir? Desde 2003, Microsoft ha usado «Patch Tuesday» como la definición no oficial para la publicación por mes de parches de seguridad para Windows y otros artículos de programa. Para marzo de 2023, Redmond corrigió 2 fallas desapacibles de día cero que los ciberdelincuentes sponsoreados por el estado y las operaciones de ransomware ahora han explotado en la naturaleza.

Esta semana, Microsoft lanzó su última compilación de parches de seguridad. En comparación con febrero de 2023, el último lote de parches resaltó un número creciente de inseguridades, dentro ciertas fallas ahora explotadas.

El folleto de seguridad de marzo de Microsoft señala que esta versión incluye rectificaciónes para bastantes elementos y peculiaridades de seguridad de Windows, tecnología de virtualización Hyper-V, Visual Studio, programas de Office y mucho más. Se estima que la actualización corrija 83 inseguridades de seguridad para Windows y otros artículos de programa de Microsoft.

Nueve de las 83 debilidades se clasificaron como «críticas», lo que señala que los piratas informáticos podrían emplearlas para múltiples asaltos. Sabiendo el género de fallo y su efecto en Windows y otro programa perjudicado, las inseguridades se dividen en las próximas categorías: 21 inseguridades de elevación de permisos, 2 inseguridades de omisión de peculiaridades de seguridad, 27 inseguridades de ejecución recóndita de código, 15 inseguridades de divulgación de información, 4 denegación de servicio inseguridades, 10 inseguridades de suplantación de identidad, 1 Edge: puerta de inseguridad de Chromium.

Esta lista no incluye las 21 inseguridades ahora parcheadas por Microsoft en el navegador Edge antes de la actualización del martes de parches. Bleeping Computer ha anunciado un informe terminado que cuenta todos y cada uno de los fallos cerrados y las pruebas similares. El parche de marzo incluyó 2 rectificaciónes de fallos de día cero, que Microsoft confirmó que los piratas informáticos explotaron activamente.

El primer fallo de día cero es «Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397)». Si se explota de manera exitosa, la falla ofrece ingreso al hash Net-NTLMv2 de un usuario, que un agresor puede utilizar «como base para un ataque de transmisión NTLM contra otro servicio para autenticarse como usuario». No es requisito leer ni conseguir una perspectiva de un e-mail, puesto que el servidor activaría de forma automática la falla al procesar el mensaje. parche.

Te recomendamos:  Instapaper anuncia actualización con soporte para CarPlay - MacMagazine

La segunda falla de día cero es la «Puerta de inseguridad de omisión de la característica de seguridad de Windows SmartScreen (CVE-2023-24880)». Microsoft enseña que un agresor puede explotar este fallo creando un fichero malicioso que evadiría las defensas Mark of the Web (MOTW) en la función Vista cuidada de Microsoft Office. Los estudiosos de Google descubrieron CVE-2023-24880, aduciendo que los piratas informáticos lo explotaron usando el ransomware Magniber, y apuntaron que se encontraba relacionado con un fallo de día cero previo (CVE-2022-44698) corregido por Microsoft en el último mes del año.

Microsoft ha distribuido sus últimas actualizaciones a través del servicio oficial de Windows Update, sistemas de administración de actualizaciones como WSUS y descargas directas (si bien masivas) a través del Catálogo de actualizaciones de Microsoft. Otros distribuidores de programa que lanzan actualizaciones de seguridad en sincronía con el Patch Tuesday de Microsoft tienen dentro Apple, Cisco, Google, Fortinet, SAP y el enorme de las backups Veeam.

Descubra el informe del mes (traducido en francés), ¿va a ganar la inteligencia artificial contra los vencedores mundiales del juego de Go? :

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Shopping cart