Casa > Ciber Noticias > CVE-2023-21716: El RCE crítico en Microsoft Word podría ser armado por actores de ransomware
CYBER NOTICIAS

CVE-2023-21716: El RCE crítico en Microsoft Word podría ser armado por actores de ransomware

El segundo martes de parches para 2023 acaba de salir, la fijación de un total de 75 lagunas en varios productos de Microsoft. Se fijaron tres días cero, así como un error crítico de RCE en Microsoft Word que podría ser explotado fácilmente por operadores de ransomware (CVE-2023-21716). Estas correcciones son una adición a la 22 vulnerabilidades separadas en el navegador Edge que la empresa solucionó hace unos días.

En caso de que no sepas, Martes de parches es el segundo martes de cada mes, cuando Microsoft publique parches de seguridad y correcciones de errores para sus productos de software. Patch Tuesday es una parte crucial de la estrategia de seguridad de Microsoft, ya que permite que los usuarios individuales y las organizaciones se mantengan al día con las últimas correcciones y actualizaciones de seguridad.

Así, lo que se ha corregido en esta edición de Patch Tuesday, y qué productos se han visto afectados por errores de seguridad?

Parche martes febrero 2023: Productos de Microsoft afectados

martes de parches de teclado

La versión contiene actualizaciones de seguridad para una variedad de productos., caracteristicas y roles, Incluido:

  • .NET y Visual Studio
  • .NET Framework
  • 3Constructor D
  • Servicio de aplicaciones de Azure
  • Puerta de enlace de Azure Data Box
  • Azure DevOps
  • Aprendizaje automático de Azure
  • HoloLens
  • Servicio de nombres de almacenamiento de Internet
  • Microsoft defender para punto final
  • Microsoft defender para IoT
  • Dinámica de Microsoft
  • Microsoft Edge (a base de cromo)
  • Microsoft Exchange Server
  • Microsoft Gráficos Componente
  • Microsoft Office
  • Microsoft Office OneNote
  • Editor de Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Controlador de impresora Microsoft PostScript
  • Proveedor Microsoft WDAC OLE DB para SQL
  • Biblioteca de códecs de Microsoft Windows
  • BI de energía
  • servidor SQL
  • Estudio visual
  • Windows Active Directory
  • ALPC de Windows
  • Controlador del sistema de archivos de registro comunes de Windows
  • Servicios criptográficos de Windows
  • Sistema de archivos distribuido de Windows (SFD)
  • Servicio de fax y escaneo de Windows
  • Windows HTTP.sys
  • instalador de ventanas
  • iSCSI de Windows
  • Kerberos de Windows
  • Plataforma MSHTML de Windows
  • Controlador ODBC de Windows
  • EAP protegido de Windows (PEAP)
  • Canal de Windows
  • Windows Win32K

Fuera de 75 vulnerabilidades reportadas, nueve se consideran Críticos y 66 se clasifican como importantes en gravedad. Por otra parte, 37 de los errores se clasifican como Ejecución remota de código (RCE) defectos. De particular interés son los tres días cero que han sido explotados, Incluido:

CVE-2023-21715 con una puntuación CVSS de 7.3

Esta es una vulnerabilidad de omisión de la función de seguridad de Microsoft Office. Un sistema vulnerable puede ser explotado si un local, el usuario autenticado descarga y abre un archivo creado por un atacante.

CVE-2023-21823 con una puntuación CVSS de 7.8

Esta es una vulnerabilidad de elevación de privilegios del componente de gráficos de Windows.
La vulnerabilidad podría permitir que un actor malicioso ejecute código de forma remota y obtenga el control completo de un sistema afectado..

CVE-2023-23376 con una puntuación CVSS de 7.8

Este es un sistema de archivo de registro común de Windows (CLFS) Vulnerabilidad de elevación de privilegios del controlador. Esta falla podría permitir a los actores de amenazas obtener privilegios de SISTEMA en un host de destino. De acuerdo con Trend Micro, si está encadenado con una falla RCE, esta vulnerabilidad podría ser utilizada como arma por los actores APT en ataques de ransomware y distribución de malware.




Otras vulnerabilidades notables que se han abordado incluyen CVE-2023-21716 y varias fallas de RCE en Exchange Server..

Trend Micro, por ejemplo, enfatiza la importancia de parchear rápidamente CVE-2023-21716, la RCE crítico en Microsoft Word que puede ser explotado sin ninguna interacción del usuario, simplemente abriendo el panel de vista previa. Microsoft ha declarado que un atacante podría potencialmente enviar un correo electrónico malicioso que contenga una carga útil RTF, que les permitiría acceder y, esencialmente, ejecutar comandos dentro de la aplicación.

Por último, varias vulnerabilidades RCE en Microsoft Exchange Server requieren que el atacante esté autenticado antes de la explotación, por lo que los administradores también deberían priorizar esos parches.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo