Microsoft ha lanzado su mayo 2023 Martes de parches actualizaciones para abordar 38 problemas de seguridad, incluyendo uno Día cero error que, según se informa, está siendo explotado en la naturaleza.
de Microsoft mayo 2023 Martes de parches
Según la iniciativa Zero Day de Trend Micro (PENSAR), este es el número más bajo de fallas desde agosto 2021, aunque sugirieron que la cantidad aumentará en los próximos meses. Del 38 defectos, seis han sido categorizados como Críticos y 32 como importante en cuanto a la gravedad. Microsoft también ha asignado la “Explotación más probable” evaluación de ocho de las vulnerabilidades. La empresa ha abordado 18 defectos, Incluido 11 desde principios de mayo, en su navegador Edge basado en Chromium después de las actualizaciones del martes de parches de abril.
La vulnerabilidad más grave, CVE-2023-29336, es un falla de escalada de privilegios en Win32k. Esta falla se está explotando activamente actualmente., aunque no está claro qué tan extendido se ha vuelto el problema.
También se debe prestar mucha atención a dos debilidades reveladas públicamente, uno de los cuales es una importante vulnerabilidad de ejecución remota de código en Windows OLE (CVE-2023-29325, Puntuación CVSS: 8.1) que podría ser utilizado con fines maliciosos por un atacante que envía un correo electrónico especialmente diseñado al objetivo.
Como medida preventiva, Microsoft sugiere que los usuarios lean los mensajes de correo electrónico en formato de texto sin formato para evitar esta vulnerabilidad. La otra vulnerabilidad conocida públicamente es CVE-2023-24932 (Puntuación CVSS: 6.7), una omisión de la función de seguridad de arranque seguro explotada por el kit de arranque BlackLotus UEFI para CVE-2022-21894 (también conocido como Baton Drop), que se resolvió en enero 2022.
Más sobre CVE-2023-29336
Según lo explicado por los investigadores de Tenable, Microsoft parchó CVE-2022-21882 en enero 2022, que supuestamente fue un bypass de parche para CVE-2021-1732, una vulnerabilidad de día cero Win32k EoP de febrero 2021. Entonces, en octubre 2021, Microsoft parchó CVE-2021-40449, que estaba vinculado a un troyano de acceso remoto conocido como MysterySnail y, según se informa, era una omisión de parche para CVE-2016-3309. CVE-2023-29336 es otra vulnerabilidad EoP en Win32k de Microsoft, un controlador central del lado del kernel utilizado en Windows.
Esta vulnerabilidad recibió una puntuación CVSSv3 de 7.8 y fue explotado en la naturaleza como un día cero. La explotación de esta vulnerabilidad permitiría a un atacante obtener privilegios de nivel de SISTEMA en un host afectado. No está claro si CVE-2023-29336 también es un bypass de parche, ya que ha habido varios días cero de Win32k EoP explotados en la naturaleza en los últimos años.