Patch Tuesday Microsoft de Julio, corrige 132 vulnerabilidades

12 Julio 2023
Crítico

En su actualización programada para el martes de parches de julio 2023, Microsoft informó 132 correcciones de seguridad. Del total de vulnerabilidades, 9 de severidad crítica, 122 son catalogadas como importantes y 1 del tipo ADV. 

Las vulnerabilidades se pueden clasificar de la siguiente forma:

  • 37 Remote Code Execution
  • 33 Elevation of Privilege
  • 22 Denial of Service
  • 19 Information Disclosure
  • 13 Security Feature Bypass
  • 7 Spoofing
  • 1 Defense in Depth

Fuente: Grupo CTI Entel Ocean

 

CVE-2023-32057  [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código en Microsoft Message Queue Server

Esta vulnerabilidad podría permitir a los atacantes enviar un paquete MSMQ malintencionado especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor.

CVE-2023-33157, CVE-2023-33160 [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint

Esta vulnerabilidad podría permitir a un ataque remoto el acceso a la información de la víctima y la capacidad de modificarla. La explotación exitosa también podría causar tiempo de inactividad para el entorno de destino.

CVE-2023-35297 [CVSSv3.1: 7.5]
Vulnerabilidad de ejecución remota de código en la multidifusión general (PGM) de Windows

Para aprovechar esta vulnerabilidad es necesario que el atacante realice acciones adicionales antes de la explotación para preparar el entorno de destino. Así mismo,  este ataque se limita a los sistemas conectados al mismo segmento de red que el atacante. El ataque no se puede realizar a través de varias redes (por ejemplo, una WAN) y se limitaría a los sistemas en el mismo conmutador de red o red virtual.

CVE-2023-35315  [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código en el controlador de red de puente de capa 2 de Windows

Un atacante no autenticado podría aprovechar la vulnerabilidad si envía una solicitud especialmente diseñada a un servidor Windows Server configurado como puente de capa 2. Para aprovechar esta vulnerabilidad es necesario que un atacante tenga que obtener acceso primero a la red restringida antes de ejecutar un ataque.

CVE-2023-35352  [CVSSv3.1: 7.5]
Vulnerabilidad de omisión de la característica de seguridad de Escritorio remoto de Windows

Un atacante puede aprovechar la vulnerabilidad omitiendo la autenticación de certificados o clave privada al establecer una sesión de protocolo de escritorio remoto.

 

Otras vulnerabilidades que se deben revisar

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Revisar las soluciones alternativas que entrega Microsoft en cada uno de sus avisos de seguridad.

El listado de las CVE se adjunta a continuación:


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.