En su actualización programada para el martes de parches de enero del 2023, Microsoft informó 98 correcciones de seguridad. Del total de vulnerabilidades 11 son catalogadas como Críticas y corresponden a fallas de ejecución de código remoto, eluden las funciones de seguridad o elevan los privilegios en diversos productos. Cabe destacar que Microsoft ha publicado actualizaciones de seguridad para dos vulnerabilidades de día cero, una explotada activamente (CVE-2023-21674) y la otra divulgada públicamente (CVE-2023-21549).
De las 98 CVE´s parcheadas por Microsoft en el Patch Tuesday de diciembre, 11 son clasificadas como Críticas y 87 clasificadas como Importantes.
Adicionalmente, se pueden segmentar de las siguiente forma:
CVE-2023-21674 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de llamada de procedimiento local avanzado (ALPC) de Windows
Es una vulnerabilidad en la llamada de procedimiento local avanzado (ALPC) de Windows que podría conducir a un escape del espacio aislado del navegador y permitir a los atacantes obtener privilegios de SISTEMA en una amplia variedad de instalaciones de Windows y Windows Server.
Esta vulnerabilidad afecta a una parte desconocida del componente Advanced Local Procedure Call. El ataque puede iniciarse de forma remota.
Los detalles técnicos son desconocidos y su exploit no está disponible.
CVE-2023-21549 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios en Windows SMB Witness Service
Esta vulnerabilidad afecta a algunos procesos desconocidos del componente SMB Witness Service. La confidencialidad, la integridad y la disponibilidad se ven afectadas.
Los detalles técnicos son desconocidos y su exploit no está disponible públicamente.
CVE-2023-21743 [CVSSv3.1: 5.3]
Vulnerabilidad de omisión de la característica de seguridad de Microsoft SharePoint Server
En un ataque basado en la red, un atacante no autenticado podría eludir la autenticación y establecer una conexión anónima. El atacante puede eludir el acceso de usuario esperado como usuario no autenticado.
Nota: Se requieren pasos adicionales para proteger una granja de servidores de SharePoint después de instalar la actualización de seguridad del 10 de enero de 2023 para SharePoint Server.
Los clientes también deben activar una acción de actualización de SharePoint incluida en esta actualización para proteger su granja de servidores de SharePoint. La acción de actualización se puede activar ejecutando el asistente de configuración de productos de SharePoint, el cmdlet Upgrade-SPFarm PowerShell o el comando "psconfig[.]exe -cmd upgrade -inplace b2b" en cada servidor de SharePoint después de instalar la actualización.
CVE-2023-21730 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA. (SYSTEM)
CVE-2023-21679 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
CVE-2023-21561 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft
Un atacante autenticado localmente podría enviar datos especialmente diseñados al servicio CSRSS local para elevar sus privilegios de AppContainer a SYSTEM. Debido a que el entorno de AppContainer se considera un límite de seguridad defendible , cualquier proceso que pueda eludir el límite se considera un cambio en el Ámbito. El atacante podría entonces ejecutar código o acceder a recursos a un nivel de integridad más alto que el del entorno de ejecución de AppContainer.
CVE-2023-21556 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
CVE-2023-21555 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
CVE-2023-21551 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.
CVE-2023-21548 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete SSTP malicioso especialmente diseñado a un servidor SSTP. Esto podría resultar en la ejecución remota de código en el lado del servidor.
CVE-2023-21546 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
CVE-2023-21543 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
CVE-2023-21535 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows
Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.
Patch Tuesday Microsoft de diciembre corrige 49 vulnerabilidades |
ENTEL Weekly Threat Intelligence Brief del 02 de enero al 08 de enero de 2022 |
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2023-21535
CVE-2023-21543
CVE-2023-21546
CVE-2023-21548
CVE-2023-21551
CVE-2023-21555
CVE-2023-21556
CVE-2023-21561
CVE-2023-21679
CVE-2023-21730
CVE-2023-21743
CVE-2023-21524
CVE-2023-21525
CVE-2023-21527
CVE-2023-21531
CVE-2023-21532
CVE-2023-21536
CVE-2023-21537
CVE-2023-21538
CVE-2023-21539
CVE-2023-21540
CVE-2023-21541
CVE-2023-21542
CVE-2023-21547
CVE-2023-21549
CVE-2023-21550
CVE-2023-21552
CVE-2023-21557
CVE-2023-21558
CVE-2023-21559
CVE-2023-21560
CVE-2023-21563
CVE-2023-21674
CVE-2023-21675
CVE-2023-21676
CVE-2023-21677
CVE-2023-21678
CVE-2023-21680
CVE-2023-21681
CVE-2023-21682
CVE-2023-21683
CVE-2023-21724
CVE-2023-21725
CVE-2023-21726
CVE-2023-21728
CVE-2023-21732
CVE-2023-21733
CVE-2023-21734
CVE-2023-21735
CVE-2023-21736
CVE-2023-21737
CVE-2023-21738
CVE-2023-21739
CVE-2023-21741
CVE-2023-21742
CVE-2023-21744
CVE-2023-21745
CVE-2023-21746
CVE-2023-21747
CVE-2023-21748
CVE-2023-21749
CVE-2023-21750
CVE-2023-21752
CVE-2023-21753
CVE-2023-21754
CVE-2023-21755
CVE-2023-21757
CVE-2023-21758
CVE-2023-21759
CVE-2023-21760
CVE-2023-21761
CVE-2023-21762
CVE-2023-21763
CVE-2023-21764
CVE-2023-21765
CVE-2023-21766
CVE-2023-21767
CVE-2023-21768
CVE-2023-21771
CVE-2023-21772
CVE-2023-21773
CVE-2023-21774
CVE-2023-21776
CVE-2023-21779
CVE-2023-21780
CVE-2023-21781
CVE-2023-21782
CVE-2023-21783
CVE-2023-21784
CVE-2023-21785
CVE-2023-21786
CVE-2023-21787
CVE-2023-21788
CVE-2023-21789
CVE-2023-21790
CVE-2023-21791
CVE-2023-21792
CVE-2023-21793
https://msrc.microsoft.com/update-guide/en-us |
Producto | Versión |
---|---|
Microsoft Windows |
10 y 11 |
Microsoft Windows Server |
2008 2008 R2 2012 2012 R2 2016 2019 2019(server core installation) |
Microsoft Exchange server |
2013 2016 2019 |
Azure |
fabric 9.1 |
Microsoft .NET Framework |
4.6.2 4.7 4.7.1 4.7.2 4.8 4.8.1 |
Microsoft SharePoint |
Foundation 2013 Service Pack 1 Server Subscription Edition |
Productos Microsoft |
Microsoft Windows y componentes de Windows Visual Studio Office y componentes de Office .NET 6.0 Windows Malicious Software Removal Tool 32-bit 3D Builder RT 8.1 |
Sharepoint |
(Enterprise Server foundation server). |