En su actualización programada para el martes de parches de agosto 2023, Microsoft informó 76 correcciones de seguridad. Entre ellas 2 Zero day. Del total de vulnerabilidades, 6 fueron catalogadas de severidad crítica, 68 son catalogadas como importantes y 2 como moderadas. Adicionalmente existen 12 vulnerabilidades de Chromium que no están consideradas en este conteo.
Las vulnerabilidades se pueden clasificar de la siguiente forma:
Fuente: Grupo CTI Entel Ocean
Vulnerabilidades de día cero - Zero Day Initiative
ADV230003 (0 Day)
Actualización de Microsoft Office defense-in-depth
Esta actualización evita la explotación de una vulnerabilidad de ejecución remota de código (RCE) rastreada como CVE-2023-36884 que los actores de amenazas ya han aprovechado en los ataques. Este problema de seguridad fue revelado en el Patch Tuesday de julio, que Microsoft no corrigió en ese momento, pero brindó consejos para su mitigación.
Esta falla permitió a los actores de amenazas crear documentos de Microsoft Office especialmente diseñados que podrían pasar por alto la función de seguridad Mark of the Web (MoTW), lo que provocaba que los archivos se abrieran sin mostrar una advertencia de seguridad y realizar la ejecución remota de código.
CVE-2023-38180 [CVSSv3.1: 7.5] (0 Day)
Vulnerabilidad de denegación de servicio de .NET y Visual Studio
Microsoft ha solucionado una vulnerabilidad explotada activamente que puede causar un ataque DoS en aplicaciones .NET y Visual Studio.
Desafortunadamente, Microsoft no compartió ningún detalle adicional sobre cómo se usó esta falla en los ataques y no reveló quién descubrió la vulnerabilidad.
CVE-2023-29328, CVE-2023-29330 [CVSSv3.1: 8.8]
Vulnerabilidad de ejecución remota de código de Microsoft Teams
Se requeriría que un atacante engañe a la víctima para que se una a una reunión de Teams maliciosamente, lo que le permitiría realizar la ejecución remota de código en el contexto del usuario víctima. El atacante no necesita privilegios para intentar aprovechar esta vulnerabilidad.
Un atacante que aproveche con éxito esta vulnerabilidad podría realizar un ataque remoto que podría permitir el acceso a la información de la víctima y la capacidad de alterar la información. La explotación exitosa también podría potencialmente causar tiempo de inactividad para la máquina del cliente.
CVE-2023-35385, CVE-2023-36911 [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado ejecute código de forma remota en el servidor de destino.
CVE-2023-36895 [CVSSv3.1: 7.8]
Vulnerabilidad de ejecución remota de código de Microsoft Outlook
Esta vulnerabilidad afecta al servicio de Microsoft Outlook y actualmente no existen actualizaciones de seguridad para Microsoft Office 2019 para Mac y Microsoft Office LTSC para Mac 2021. Microsoft ha informado que estas actualizaciones serán informadas lo antes posible y, cuando estén disponibles, se notificará a los clientes mediante una revisión de esta información de CVE.
Por el momento no existen mitigaciones para abordar esta vulnerabilidad.
CVE-2023-36910 [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor.
Otras vulnerabilidades que se deben revisar:
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Revisar las soluciones alternativas que entrega Microsoft en cada uno de sus avisos de seguridad.
El listado de las CVE se adjunta a continuación:
CVE-2023-29328
CVE-2023-35385
CVE-2023-36911
CVE-2023-36895
CVE-2023-29330
CVE-2023-36910
CVE-2023-36899
CVE-2023-36873
CVE-2023-36869
CVE-2023-38167
CVE-2023-38178
CVE-2023-38180
CVE-2023-38169
CVE-2023-35391
CVE-2023-38170
CVE-2023-36897
CVE-2023-38172
CVE-2023-36881
CVE-2023-38188
CVE-2023-35368
CVE-2023-38181
CVE-2023-38184
CVE-2023-38186
CVE-2023-35372
CVE-2023-36866
CVE-2023-36865
CVE-2023-35390
CVE-2023-35389
CVE-2023-35387
CVE-2023-35386
CVE-2023-35384
CVE-2023-35383
CVE-2023-35380
CVE-2023-35379
CVE-2023-35378
CVE-2023-35377
CVE-2023-38254
CVE-2023-36913
CVE-2023-36907
CVE-2023-36898
CVE-2023-36896
CVE-2023-36893
CVE-2023-36894
CVE-2023-36892
CVE-2023-36891
CVE-2023-36890
CVE-2023-36889
CVE-2023-36877
CVE-2023-35371
CVE-2023-38154
CVE-2023-38176
CVE-2023-38175
CVE-2023-35394
CVE-2023-35393
CVE-2023-38182
CVE-2023-21709
CVE-2023-35388
CVE-2023-38185
CVE-2023-35382
CVE-2023-35381
CVE-2023-35376
CVE-2023-36914
CVE-2023-36912
CVE-2023-36909
CVE-2023-36908
CVE-2023-36906
CVE-2023-36905
CVE-2023-36904
CVE-2023-36903
CVE-2023-20569
CVE-2023-36900
CVE-2023-36882
CVE-2023-36876
CVE-2023-35359
ADV230004
ADV230003
CVE-2023-38157
CVE-2023-4078
CVE-2023-4077
CVE-2023-4076
CVE-2023-4075
CVE-2023-4074
CVE-2023-4073
CVE-2023-4072
CVE-2023-4071
CVE-2023-4070
CVE-2023-4069
CVE-2023-4068
https://msrc.microsoft.com/update-guide/ |
Producto | Versión |
---|---|
Azure |
Azure Arc Enabled Servers Azure HDInsights |
Developer Tools |
.NET 7.0 Azure DevOps Server 2019.0.1 Microsoft .NET Framework 2.0 Service Pack 2 Microsoft .NET Framework 4.6.2 Microsoft Visual Studio 2022 version 17.4 Microsoft Visual Studio 2022 version 17.6 Visual Studio 2010 Tools for Office Runtime |
ESU |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Exchange Server |
Microsoft Exchange Server 2016 Cumulative Update 23 Microsoft Exchange Server 2019 Cumulative Update 12 Microsoft Exchange Server 2019 Cumulative Update 13 |
Microsoft Dynamics |
Microsoft Dynamics 365 (on premises) version 9.1 Microsoft Dynamics 365 Business Central 2023 Release Wave 1 |
Microsoft Office |
Microsoft Excel 2013 Service Pack 1 (64 bit editions) Microsoft Office 2013 Service Pack 1 (64 bit editions) Microsoft Office 2019 for 32 bit editions Microsoft Office LTSC 2021 for 32 bit editions Microsoft Office LTSC 2021 for 64 bit editions Microsoft Outlook 2013 RT Service Pack 1 Microsoft SharePoint Server Subscription Edition Microsoft Teams for iOS Microsoft Teams for Mac Microsoft Word 2013 Service Pack 1 (64 bit editions) |
SQL Server |
Microsoft ODBC Driver 18 for SQL Server on Windows |
System Center |
Windows Defender Antimalware Platform |
Windows |
HEVC Video Extensions Memory Integrity System Readiness Scan Tool Windows 10 Version 22H2 for 32 bit Systems Windows 11 Version 22H2 for x64 based Systems Windows Server 2012 R2 (Server Core installation) Windows Server 2016 (Server Core installation) Windows Server 2019 (Server Core installation) |