Microsoft corrige casi 100 fallos y exploits en el primer martes de parches del año

Once de las 98 vulnerabilidades abordadas se clasifican como “críticas”, es decir, que podrían utilizarse para obtener el control remoto de máquinas Windows vulnerables con poca o ninguna intervención del usuario.

Las 87 restantes están clasificadas como Importantes. En total, la actualización de seguridad de enero parchea 39 vulnerabilidades de escalada de privilegios (EoP), 33 fallos de RCE, 10 fallos de divulgación de información, 10 fallos de denegación de servicio, cuatro vulnerabilidades de bypass de funciones de seguridad y dos fallos de suplantación de identidad.

La vulnerabilidad que se está explotando activamente en la actualidad se conoce como CVE-2023-21674, una vulnerabilidad de elevación de privilegios de llamada a procedimiento local avanzado (ALPC) con una puntuación CVSS de 8,8. Un atacante local podría aprovechar la vulnerabilidad para realizar una llamada a procedimiento local avanzado (ALPC).

Mediante este fallo, un atacante local podría aumentar sus privilegios hasta el nivel del sistema. La CVE es una vulnerabilidad de elevación de privilegios local, lo que significa que un atacante ya debe tener una infección inicial en el host. Este tipo de exploit se utiliza casi siempre en ataques de red. Una vez que se ha hecho el punto de apoyo inicial, los atacantes buscarán moverse a través de una red o ganar niveles adicionales de acceso y estos tipos de vulnerabilidades de escalada de privilegios son una parte clave de ese libro de jugadas de los atacantes.

Es probable que la vulnerabilidad se encadenara con un fallo en un navegador basado en Chromium, como Google Chrome o Microsoft Edge, para eludir la sandbox del navegador y obtener acceso total al sistema.

Este tipo de vulnerabilidades suelen ser obra de grupos de amenazas persistentes avanzadas como parte de ataques dirigidos.

Otra vulnerabilidad EoP, CVE-2023-21549, existe en el SMB Witness Service de Windows, está catalogada como públicamente conocida y tiene un índice de gravedad de 8,8. Para explotar esta vulnerabilidad, un intruso podría obtener acceso completo al sistema. Para aprovechar este fallo, un atacante podría ejecutar un script malicioso especialmente diseñado que ejecute una llamada RPC a un host RPC”, advierte la alerta de seguridad.

Un atacante podría utilizar esto para elevar privilegios y ejecutar funciones RPC que sólo pueden ser enviadas por cuentas con privilegios.

Se han detectado dos vulnerabilidades que afectan a Microsoft Exchange Server: CVE-2023-21762 y CVE-2023-21745. Microsoft calificó una de ellas como “más susceptible de ser explotada”.

Aunque la empresa no ha compartido ninguna información sobre el exploit en sí, este tipo de fallo requiere que un atacante ya tenga acceso a una cuenta de usuario legítima dentro del dominio de destino.

Microsoft también ha corregido un problema de bypass de funciones de seguridad en SharePoint Server (CVE-2023-21743), que podría permitir a un atacante no autenticado evitar la autenticación y establecer una conexión anónima.

Para solucionar este problema, Microsoft aconsejó a los usuarios “activar una acción de actualización de SharePoint incluida en esta actualización”.

El parche del martes de enero también abordó otros problemas de escalada de privilegios.

Uno de ellos afecta a Windows Credential Manager (CVE-2023-21726), mientras que los otros tres afectan al componente Print Spooler (CVE-2023-21678, CVE-2023-21760 y CVE-2023-21765).

El martes de parches es el segundo martes de cada mes, en el que Microsoft publica actualizaciones de seguridad para sus productos, incluido el sistema operativo Windows y otros programas como Microsoft Office. Estas actualizaciones tienen por objeto corregir las vulnerabilidades de seguridad conocidas del software y ayudar a proteger a los usuarios de posibles ataques.

Es importante tener actualizado Windows, especialmente los parches de seguridad, para evitar cualquier vulnerabilidad de seguridad y garantizar el buen funcionamiento de su sistema.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022