Casa > Ciber Noticias > CVE-2023-29336: Microsoft corrige falla de escalada de privilegios en Win32k
CYBER NOTICIAS

CVE-2023-29336: Microsoft corrige falla de escalada de privilegios en Win32k

Microsoft ha lanzado su mayo 2023 Martes de parches actualizaciones para abordar 38 problemas de seguridad, incluyendo uno Día cero error que, según se informa, está siendo explotado en la naturaleza.

de Microsoft mayo 2023 Martes de parches

Según la iniciativa Zero Day de Trend Micro (PENSAR), este es el número más bajo de fallas desde agosto 2021, aunque sugirieron que la cantidad aumentará en los próximos meses. Del 38 defectos, seis han sido categorizados como Críticos y 32 como importante en cuanto a la gravedad. Microsoft también ha asignado la “Explotación más probable” evaluación de ocho de las vulnerabilidades. La empresa ha abordado 18 defectos, Incluido 11 desde principios de mayo, en su navegador Edge basado en Chromium después de las actualizaciones del martes de parches de abril.

CVE-2023-29336- Microsoft corrige falla de escalada de privilegios en Win32k

La vulnerabilidad más grave, CVE-2023-29336, es un falla de escalada de privilegios en Win32k. Esta falla se está explotando activamente actualmente., aunque no está claro qué tan extendido se ha vuelto el problema.




También se debe prestar mucha atención a dos debilidades reveladas públicamente, uno de los cuales es una importante vulnerabilidad de ejecución remota de código en Windows OLE (CVE-2023-29325, Puntuación CVSS: 8.1) que podría ser utilizado con fines maliciosos por un atacante que envía un correo electrónico especialmente diseñado al objetivo.

Como medida preventiva, Microsoft sugiere que los usuarios lean los mensajes de correo electrónico en formato de texto sin formato para evitar esta vulnerabilidad. La otra vulnerabilidad conocida públicamente es CVE-2023-24932 (Puntuación CVSS: 6.7), una omisión de la función de seguridad de arranque seguro explotada por el kit de arranque BlackLotus UEFI para CVE-2022-21894 (también conocido como Baton Drop), que se resolvió en enero 2022.

Más sobre CVE-2023-29336

Según lo explicado por los investigadores de Tenable, Microsoft parchó CVE-2022-21882 en enero 2022, que supuestamente fue un bypass de parche para CVE-2021-1732, una vulnerabilidad de día cero Win32k EoP de febrero 2021. Entonces, en octubre 2021, Microsoft parchó CVE-2021-40449, que estaba vinculado a un troyano de acceso remoto conocido como MysterySnail y, según se informa, era una omisión de parche para CVE-2016-3309. CVE-2023-29336 es otra vulnerabilidad EoP en Win32k de Microsoft, un controlador central del lado del kernel utilizado en Windows.

Esta vulnerabilidad recibió una puntuación CVSSv3 de 7.8 y fue explotado en la naturaleza como un día cero. La explotación de esta vulnerabilidad permitiría a un atacante obtener privilegios de nivel de SISTEMA en un host afectado. No está claro si CVE-2023-29336 también es un bypass de parche, ya que ha habido varios días cero de Win32k EoP explotados en la naturaleza en los últimos años.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo