Patch Tuesday Microsoft de Agosto, corrige 76 vulnerabilidades

09 Agosto 2023
Crítico



En su actualización programada para el martes de parches de agosto 2023, Microsoft informó 76 correcciones de seguridad. Entre ellas 2 Zero day. Del total de vulnerabilidades, 6 fueron catalogadas de severidad crítica, 68 son catalogadas como importantes y 2 como moderadas. Adicionalmente existen 12 vulnerabilidades de Chromium que no están consideradas en este conteo. 

Las vulnerabilidades se pueden clasificar de la siguiente forma:

  • 2 Defensa en profundidad
  • 8 Denegación de servicio
  • 18 Elevación de privilegios
  • 10 Divulgación de información
  • 23 Ejecución remota de código
  • 3 Anulación de funciones de seguridad
  • 12 Suplantación de identidad
     

Fuente: Grupo CTI Entel Ocean

 

Vulnerabilidades de día cero - Zero Day Initiative

 

ADV230003 (0 Day)
Actualización de Microsoft Office defense-in-depth

Esta actualización evita la explotación de una vulnerabilidad de ejecución remota de código (RCE) rastreada como CVE-2023-36884 que los actores de amenazas ya han aprovechado en los ataques. Este problema de seguridad fue revelado en el Patch Tuesday de julio, que Microsoft no corrigió en ese momento, pero brindó consejos para su mitigación.

Esta falla permitió a los actores de amenazas crear documentos de Microsoft Office especialmente diseñados que podrían pasar por alto la función de seguridad Mark of the Web (MoTW), lo que provocaba que los archivos se abrieran sin mostrar una advertencia de seguridad y realizar la ejecución remota de código.

 

CVE-2023-38180  [CVSSv3.1: 7.5] (0 Day)
Vulnerabilidad de denegación de servicio de .NET y Visual Studio

Microsoft ha solucionado una vulnerabilidad explotada activamente que puede causar un ataque DoS en aplicaciones .NET y Visual Studio.

Desafortunadamente, Microsoft no compartió ningún detalle adicional sobre cómo se usó esta falla en los ataques y no reveló quién descubrió la vulnerabilidad.

 

CVE-2023-29328, CVE-2023-29330   [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de Microsoft Teams

Se requeriría que un atacante engañe a la víctima para que se una a una reunión de Teams maliciosamente, lo que le permitiría realizar la ejecución remota de código en el contexto del usuario víctima. El atacante no necesita privilegios para intentar aprovechar esta vulnerabilidad.

Un atacante que aproveche con éxito esta vulnerabilidad podría realizar un ataque remoto que podría permitir el acceso a la información de la víctima y la capacidad de alterar la información. La explotación exitosa también podría potencialmente causar tiempo de inactividad para la máquina del cliente.

 

CVE-2023-35385, CVE-2023-36911 [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing

La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado ejecute código de forma remota en el servidor de destino.

 

CVE-2023-36895  [CVSSv3.1: 7.8]
Vulnerabilidad de ejecución remota de código de Microsoft Outlook

Esta vulnerabilidad afecta al servicio de Microsoft Outlook y actualmente no existen actualizaciones de seguridad para Microsoft Office 2019 para Mac y Microsoft Office LTSC para Mac 2021. Microsoft ha informado que estas actualizaciones serán informadas lo antes posible y, cuando estén disponibles, se notificará a los clientes mediante una revisión de esta información de CVE.

Por el momento no existen mitigaciones para abordar esta vulnerabilidad.


CVE-2023-36910  [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor.

 

Otras vulnerabilidades que se deben revisar:

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

 

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Revisar las soluciones alternativas que entrega Microsoft en cada uno de sus avisos de seguridad.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Parche #Patch Tuesday #Vulnerabilidad #Windows
  • Productos Afectados
  • Producto Versión
    Azure Azure Arc Enabled Servers
    Azure HDInsights
    Developer Tools .NET 7.0
    Azure DevOps Server 2019.0.1
    Microsoft .NET Framework 2.0 Service Pack 2
    Microsoft .NET Framework 4.6.2
    Microsoft Visual Studio 2022 version 17.4
    Microsoft Visual Studio 2022 version 17.6
    Visual Studio 2010 Tools for Office Runtime
    ESU Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    Exchange Server Microsoft Exchange Server 2016 Cumulative Update 23
    Microsoft Exchange Server 2019 Cumulative Update 12
    Microsoft Exchange Server 2019 Cumulative Update 13
    Microsoft Dynamics Microsoft Dynamics 365 (on premises) version 9.1
    Microsoft Dynamics 365 Business Central 2023 Release Wave 1
    Microsoft Office Microsoft Excel 2013 Service Pack 1 (64 bit editions)
    Microsoft Office 2013 Service Pack 1 (64 bit editions)
    Microsoft Office 2019 for 32 bit editions
    Microsoft Office LTSC 2021 for 32 bit editions
    Microsoft Office LTSC 2021 for 64 bit editions
    Microsoft Outlook 2013 RT Service Pack 1
    Microsoft SharePoint Server Subscription Edition
    Microsoft Teams for iOS
    Microsoft Teams for Mac
    Microsoft Word 2013 Service Pack 1 (64 bit editions)
    SQL Server Microsoft ODBC Driver 18 for SQL Server on Windows
    System Center Windows Defender Antimalware Platform
    Windows HEVC Video Extensions
    Memory Integrity System Readiness Scan Tool
    Windows 10 Version 22H2 for 32 bit Systems
    Windows 11 Version 22H2 for x64 based Systems
    Windows Server 2012 R2 (Server Core installation)
    Windows Server 2016 (Server Core installation)
    Windows Server 2019 (Server Core installation)


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.