A microsoft anunció el martes (14) una importante actualización de seguridad en su «parche martes» de marzo, que tiene como objetivo solucionar 83 vulnerabilidades en sus sistemas. De estas, dos son consideradas “vulnerabilidades de día cero”, es decir, fallas de seguridad que aún no eran de conocimiento público y que ya están siendo explotadas por piratas informáticos y ciberdelincuentes.
Se han identificado nueve vulnerabilidades críticas que permiten la ejecución remota de código, la denegación de servicio o los ataques de elevación de privilegios. Estas fallas de seguridad se consideran críticas porque podrían permitir que un atacante controle de forma remota el sistema afectado o comprometa la integridad de los datos almacenados.
Los parches de Windows 10 KB5023696 y KB5023697 se publican para solucionar problemas de seguridad y del sistema en varias versiones del sistema operativo, incluido Windows Server 2016. Estas actualizaciones son obligatorias y se instalarán automáticamente a través de Windows Update, a menos que el usuario realice una instalación modificada o bloqueada. Además, se ha puesto a disposición una corrección menor de seguridad e hipervínculos en Excel para Windows 10 1507 a través del parche KB5023713.
El número de errores en cada categoría de vulnerabilidad se enumera a continuación:
- 21 vulnerabilidades de elevación de privilegios
- 2 Vulnerabilidades de omisión de funciones de seguridad
- 27 Vulnerabilidades de ejecución remota de código
- 15 Vulnerabilidades de divulgación de información
- 4 Vulnerabilidades de denegación de servicio
- 10 vulnerabilidades de suplantación de identidad
- 1 Vulnerabilidad de borde: cromo
Vulnerabilidades de día cero
Las dos vulnerabilidades de día cero explotadas activamente y corregidas en las actualizaciones de hoy son:
CVE-2023-23397: vulnerabilidad de elevación de privilegios de Microsoft Outlook
Microsoft reparó una falla en Microsoft Outlook que permitía que los correos electrónicos maliciosos obligaran a un dispositivo a conectarse a un sitio web externo controlado por piratas informáticos. Esto filtró información del sistema y permitió al atacante autenticarse como víctima en otros servicios. La vulnerabilidad podría explotarse incluso antes de que se lea el correo electrónico, lo que la hace particularmente peligrosa.
Microsoft advierte que esta falla se activa automáticamente cuando un servidor de correo electrónico procesa el mensaje malicioso, por lo que los usuarios pueden verse afectados sin siquiera abrir el correo electrónico. Se identificó al grupo de piratería ruso STRONTIUM por haber explotado la vulnerabilidad para robar correos electrónicos de cuentas específicas. Microsoft advirtió sobre la vulnerabilidad y varias organizaciones de ciberseguridad confirmaron la existencia de la falla.
Continúa después de la publicidad
CVE-2023-24880: vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen
Microsoft corrigió una vulnerabilidad de día cero que estaba siendo explotada activamente en Windows SmartScreen. Esta vulnerabilidad permitió a un atacante crear un archivo malicioso que eludió las defensas de seguridad del sistema, lo que resultó en una pérdida limitada de integridad y disponibilidad de las funciones de seguridad. La vulnerabilidad fue descubierta por el Grupo de Análisis de Amenazas de Google, quien la identificó como explotada por el ransomware Magniber. Google TAG descubrió que esta vulnerabilidad evitaba otra vulnerabilidad (CVE-2022-44698) que ya había sido explotada por Magniber y parcheada por Microsoft en diciembre.
Los atacantes utilizaron archivos JavaScript desatendidos y firmados con una firma mal formada para aprovechar esta vulnerabilidad, lo que provocó que Windows SmartScreen ignorara las advertencias de seguridad. Después de que Microsoft parchó la vulnerabilidad anterior, Google descubrió que Magniber comenzó a usar firmas de autenticación mal formadas en archivos MSI para eludir el parche.
Google explicó que esto se debió a que Microsoft solo solucionó el abuso informado inicialmente del archivo JavaScript en lugar de solucionar la causa raíz del problema. La vulnerabilidad fue revelada por investigadores de Google y Microsoft.
Fuente: TechPowerUp
…..