Patch Tuesday Microsoft de enero corrige 98 vulnerabilidades

11 Enero 2023
Crítico

 

En su actualización programada para el martes de parches de enero del 2023, Microsoft  informó 98 correcciones de seguridad. Del total de vulnerabilidades 11 son catalogadas como Críticas y corresponden a fallas de ejecución de código remoto, eluden las funciones de seguridad o elevan los privilegios en diversos productos. Cabe destacar que Microsoft ha publicado actualizaciones de seguridad para dos vulnerabilidades de día cero, una explotada activamente (CVE-2023-21674)  y la otra divulgada públicamente (CVE-2023-21549).

De las 98 CVE´s parcheadas por Microsoft en el Patch Tuesday de diciembre, 11 son clasificadas como Críticas y 87 clasificadas como Importantes.

Adicionalmente, se pueden segmentar de las siguiente forma:

  • 39 Vulnerabilidades de elevación de privilegios
  • 4 Vulnerabilidades de omisión de funciones de seguridad
  • 33 Vulnerabilidades de ejecución remota de código
  • 10 vulnerabilidades de divulgación de información
  • 10 vulnerabilidades de denegación de servicio
  • 2 vulnerabilidades de suplantación de identidad

 

CVE-2023-21674 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de llamada de procedimiento local avanzado (ALPC) de Windows

Es una vulnerabilidad en la llamada de procedimiento local avanzado (ALPC) de Windows que podría conducir a un escape del espacio aislado del navegador y permitir a los atacantes obtener privilegios de SISTEMA en una amplia variedad de instalaciones de Windows y Windows Server.

Esta vulnerabilidad afecta a una parte desconocida del componente Advanced Local Procedure Call. El ataque puede iniciarse de forma remota.

Los detalles técnicos son desconocidos y su exploit no está disponible.

 

CVE-2023-21549  [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios en Windows SMB Witness Service 

Esta vulnerabilidad afecta a algunos procesos desconocidos del componente SMB Witness Service. La confidencialidad, la integridad y la disponibilidad se ven afectadas.

Los detalles técnicos son desconocidos y su exploit no está disponible públicamente.

 

CVE-2023-21743 [CVSSv3.1: 5.3]
Vulnerabilidad de omisión de la característica de seguridad de Microsoft SharePoint Server

En un ataque basado en la red, un atacante no autenticado podría eludir la autenticación y establecer una conexión anónima. El atacante puede eludir el acceso de usuario esperado como usuario no autenticado.

Nota: Se requieren pasos adicionales para proteger una granja de servidores de SharePoint después de instalar la actualización de seguridad del 10 de enero de 2023 para SharePoint Server.

Los clientes también deben activar una acción de actualización de SharePoint incluida en esta actualización para proteger su granja de servidores de SharePoint. La acción de actualización se puede activar ejecutando el asistente de configuración de productos de SharePoint, el cmdlet Upgrade-SPFarm PowerShell o el comando "psconfig[.]exe -cmd upgrade -inplace b2b" en cada servidor de SharePoint después de instalar la actualización.

CVE-2023-21730 [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft

Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA. (SYSTEM)

CVE-2023-21679 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

CVE-2023-21561 [CVSSv3.1: 8.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft

Un atacante autenticado localmente podría enviar datos especialmente diseñados al servicio CSRSS local para elevar sus privilegios de AppContainer a SYSTEM. Debido a que el entorno de AppContainer se considera un límite de seguridad defendible , cualquier proceso que pueda eludir el límite se considera un cambio en el Ámbito. El atacante podría entonces ejecutar código o acceder a recursos a un nivel de integridad más alto que el del entorno de ejecución de AppContainer.

CVE-2023-21556 [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

CVE-2023-21555  [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

CVE-2023-21551  [CVSSv3.1: 7.8]
Vulnerabilidad de elevación de privilegios de los servicios criptográficos de Microsoft

Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.

CVE-2023-21548  [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete SSTP malicioso especialmente diseñado a un servidor SSTP. Esto podría resultar en la ejecución remota de código en el lado del servidor.

CVE-2023-21546  [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

CVE-2023-21543  [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de tunelización de capa 2 de Windows (L2TP)

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

CVE-2023-21535  [CVSSv3.1: 8.1]
Vulnerabilidad de ejecución remota de código del protocolo de túnel de sockets seguros (SSTP) de Windows

Un atacante no autenticado podría enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en la máquina del servidor RAS.

 

Servidores Exchange siguen vulnerables a ProxyNotShell

Patch Tuesday Microsoft de diciembre corrige 49 vulnerabilidades

ENTEL Weekly Threat Intelligence Brief del 02 de enero al 08 de enero de 2022

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #PatchTuesday #Vulnerabilidad #Windows


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.