El primero Martes de parches correcciones enviadas por Microsoft para 2023 han abordado un total de 98 fallos de seguridad, muchos de los cuales están calificados como críticos, y uno es explotado activamente en la naturaleza. Más específicamente, 11 de las vulnerabilidades han sido calificadas como críticas, y 87 de ellos – importante. Uno de los fallos de seguridad ha sido catalogado como de dominio público.
CVE-2023-21674
CVE-2023-21674 es el identificador de la vulnerabilidad bajo explotación activa. La cuestión, que se califica como crítico, se encuentra en la llamada de procedimiento local avanzado de Windows (ALPC). La vulnerabilidad se ha descrito como una "Llamada de procedimiento local avanzado de Windows". (ALPC) Vulnerabilidad de elevación de privilegios,” y podría permitir que un atacante obtenga privilegios de SISTEMA.
La falla afecta a los sistemas que ejecutan Windows 8, Ventanas 10, Ventanas 11, Windows Server 2016, Windows Server 2019, y Windows Server 2022.
¿Qué dicen los expertos en ciberseguridad sobre CVE-2023-21674??
satnam narang, ingeniero senior de investigación de personal en Tenable, ha señalado que las vulnerabilidades como CVE-2023-21674 suelen ser acuñadas por amenaza persistente avanzada grupos en su intento de realizar ataques dirigidos. “La probabilidad de una futura explotación generalizada de una cadena de explotación como esta es limitada debido a la funcionalidad de actualización automática utilizada para parchear los navegadores.,Narang explicó.
También cabe destacar que CVE-2023-21674 es la cuarta falla de seguridad en Windows Advanced Local Procedure Call corregida en los últimos meses.. Tres defectos de ALPC, CVE-2022-41045, CVE-2022-41093, y CVE-2022-41100, se abordaron en noviembre 2022.
CVE-2023-21743
Hay una vulnerabilidad que necesita atención inmediata: CVE-2023-21743, una característica de seguridad evita la vulnerabilidad en Microsoft SharePoint Server.
¿Qué dicen los expertos en ciberseguridad sobre CVE-2023-21743??
Dustin Childs de Trend Micro prevenido que este SFB es bastante raro. Un mando a distancia, un atacante no autenticado podría usarlo para conectarse al servidor de SharePoint afectado de forma anónima. Para garantizar una protección completa contra esta vulnerabilidad, los administradores de sistemas deben actualizar SharePoint.
preetham gurram, un gerente de producto sénior en Automox, señaló que un atacante puede eludir la protección de SharePoint al bloquear la solicitud HTTP según el rango de IP. Si el exploit tiene éxito, podrán determinar si algún punto final HTTP se encuentra dentro del rango de IP bloqueado, pero deben tener acceso de lectura al sitio de SharePoint de destino para hacerlo.
CVE-2023-21549
Otra vulnerabilidad que vale la pena señalar como parte de enero 2023 El martes de parches es CVE-2023-21549. La falla, que fue listado públicamente, se encuentra en Windows SMB Testigo. La complejidad del ataque de CVE-2023-21549 se considera baja, ya que no requiere interacción del usuario. Según Microsoft, una explotación exitosa requiere que un atacante ejecute un script malicioso especialmente diseñado que ejecuta una llamada RPC a un host RPC. “Esto podría resultar en una elevación de privilegios en el servidor. Un atacante que explotara con éxito esta vulnerabilidad podría ejecutar funciones RPC que están restringidas solo a cuentas privilegiadas.,"Agregó la empresa.
Qué más se ha arreglado en enero 2023 Martes de parches?
Otros parches corregidos este mes abordan vulnerabilidades en Windows Print Spooler (señalado por la NSA), el núcleo de Windows, y otras soluciones. Dos cuestiones especialmente destacables, etiquetado CVE-2023-21560 y CVE-2023-21563, permitir a los atacantes eludir la función Cifrado de dispositivo BitLocker y acceder a datos cifrados en un dispositivo de almacenamiento del sistema si están físicamente presentes.