Patch Tuesday está una vez más sobre nosotros. Como siempre, nuestro equipo ha elaborado el informe mensual del martes de parches para ayudarlo a administrar el progreso de su actualización.
El informe de auditoría le brinda una descripción general rápida y clara de sus máquinas con Windows y su estado de aplicación de parches. La edición de marzo de 2023 de Patch Tuesday nos trae 80 correcciones, con 9 calificadas como críticas. Hemos enumerado los cambios más importantes a continuación.
Vulnerabilidad de elevación de privilegios de Microsoft Outlook
La vulnerabilidad más apremiante de este mes es una en Microsoft Outlook. CVE-2023-23397 ya ha sido explotado, por lo que es importante actualizarlo lo antes posible. Tenga en cuenta que, lamentablemente, Lansweeper no puede informar sobre las actualizaciones de KB que abordan esta vulnerabilidad. Microsoft menciona lo siguiente sobre el proceso de explotación:
Los atacantes externos podrían enviar correos electrónicos especialmente diseñados que provocarán una conexión de la víctima a una ubicación UNC externa del control de los atacantes. Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien luego puede transmitirlo a otro servicio y autenticarse como víctima.
Otra información útil es que el Panel de vista previa de Outlook no es un vector de ataque. La explotación de esta vulnerabilidad puede tener lugar antes de que el correo electrónico se vea en el Panel de vista previa.
Por último, existen opciones de mitigación alternativas, como agregar usuarios al grupo de seguridad de usuarios protegidos, lo que evita el uso de NTLM como mecanismo de autenticación o bloquea el TCP 445/SMB saliente de su red mediante el uso de un firewall perimetral, un firewall local y a través de la configuración de su VPN.
Vulnerabilidad de ejecución remota de código ICMP
CVE-2023-23415 es otra vulnerabilidad crítica corregida este mes. Con un puntaje base CVSS de 9.8, está cerca de alcanzar la calificación más severa posible. Esta vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP) aún no se ha explotado según Microsoft, pero es más probable que se aproveche en el futuro.
Microsoft enumera que para explotar esta vulnerabilidad, un atacante debe enviar un error de protocolo de bajo nivel que contiene un paquete IP fragmentado dentro de otro paquete ICMP en su encabezado a la máquina de destino.
Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP
La tercera vulnerabilidad crítica es una en la pila de protocolos HTTP. CVE-2023-23392 también tiene una puntuación CVSS de 9,8 y aún no está explotado, pero es más probable que lo esté en el futuro. La "buena" noticia es que solo Windows Server 2022 es vulnerable.
Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor de destino utilizando la pila de protocolo HTTP (http.sys) para procesar paquetes.
Si bien la actualización es la manera fácil de evitar la explotación, puede optar por mitigar la vulnerabilidad al deshabilitar HTTP/3 si está habilitado.
Parche del martes de marzo de 2023 Códigos y títulos CVE
Número CVE | Título CVE |
CVE-2023-24930 | Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para MacOS |
CVE-2023-24923 | Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android |
CVE-2023-24922 | Vulnerabilidad de divulgación de información de Microsoft Dynamics 365 |
CVE-2023-24921 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) |
CVE-2023-24920 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) |
CVE-2023-24919 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) |
CVE-2023-24913 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24911 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24910 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows |
CVE-2023-24909 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24908 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código |
CVE-2023-24907 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24906 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24892 | Vulnerabilidad de falsificación Webview2 de Microsoft Edge (basado en cromo) |
CVE-2023-24891 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) |
CVE-2023-24890 | Vulnerabilidad de omisión de la característica de seguridad de Microsoft OneDrive para iOS |
CVE-2023-24882 | Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android |
CVE-2023-24880 | Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen |
CVE-2023-24879 | Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local) |
CVE-2023-24876 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24872 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24871 | Vulnerabilidad de ejecución remota de código del servicio Bluetooth de Windows |
CVE-2023-24870 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24869 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código |
CVE-2023-24868 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24867 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24866 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24865 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24864 | Vulnerabilidad de elevación de privilegios del controlador de impresora Microsoft PostScript y clase PCL6 |
CVE-2023-24863 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24862 | Vulnerabilidad de denegación de servicio de canal seguro de Windows |
CVE-2023-24861 | Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows |
CVE-2023-24859 | Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE) |
CVE-2023-24858 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24857 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-24856 | Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-23946 | GitHub: vulnerabilidad de ejecución remota de código mingit CVE-2023-23946 |
CVE-2023-23618 | GitHub: CVE-2023-23618 Vulnerabilidad de ejecución remota de código de Git para Windows |
CVE-2023-23423 | Vulnerabilidad de elevación de privilegios del kernel de Windows |
CVE-2023-23422 | Vulnerabilidad de elevación de privilegios del kernel de Windows |
CVE-2023-23421 | Vulnerabilidad de elevación de privilegios del kernel de Windows |
CVE-2023-23420 | Vulnerabilidad de elevación de privilegios del kernel de Windows |
CVE-2023-23419 | Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) |
CVE-2023-23418 | Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS) |
CVE-2023-23417 | Vulnerabilidad de elevación de privilegios del controlador de administración de particiones de Windows |
CVE-2023-23416 | Vulnerabilidad de ejecución remota de código de servicios criptográficos de Windows |
CVE-2023-23415 | Vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP) |
CVE-2023-23414 | Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) |
CVE-2023-23413 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-23412 | Vulnerabilidad de elevación de privilegios de imagen de cuentas de Windows |
CVE-2023-23411 | Vulnerabilidad de denegación de servicio de Windows Hyper-V |
CVE-2023-23410 | Vulnerabilidad de elevación de privilegios HTTP.sys de Windows |
CVE-2023-23409 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) |
CVE-2023-23408 | Vulnerabilidad de suplantación de Azure Apache Ambari |
CVE-2023-23407 | Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE) |
CVE-2023-23406 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-23405 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código |
CVE-2023-23404 | Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows |
CVE-2023-23403 | Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft |
CVE-2023-23402 | Vulnerabilidad de ejecución remota de código de Windows Media |
CVE-2023-23401 | Vulnerabilidad de ejecución remota de código de Windows Media |
CVE-2023-23400 | Vulnerabilidad de ejecución remota de código del servidor DNS de Windows |
CVE-2023-23399 | Vulnerabilidad de ejecución remota de código de Microsoft Excel |
CVE-2023-23398 | Vulnerabilidad de suplantación de identidad de Microsoft Excel |
CVE-2023-23397 | Vulnerabilidad de elevación de privilegios de Microsoft Outlook |
CVE-2023-23396 | Vulnerabilidad de denegación de servicio de Microsoft Excel |
CVE-2023-23395 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server |
CVE-2023-23394 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS) |
CVE-2023-23393 | Vulnerabilidad de elevación de privilegios del servicio de infraestructura de Windows Broker |
CVE-2023-23392 | Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP |
CVE-2023-23391 | Vulnerabilidad de falsificación de Office para Android |
CVE-2023-23389 | Vulnerabilidad de elevación de privilegios de Microsoft Defender |
CVE-2023-23388 | Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows |
CVE-2023-23385 | Vulnerabilidad de elevación de privilegios del protocolo punto a punto sobre Ethernet (PPPoE) de Windows |
CVE-2023-23383 | Vulnerabilidad de suplantación de identidad de Service Fabric Explorer |
CVE-2023-22743 | GitHub: CVE-2023-22743 Vulnerabilidad de elevación de privilegios de Git para Windows Installer |
CVE-2023-22490 | GitHub: vulnerabilidad de divulgación de información mingit CVE-2023-22490 |
CVE-2023-21708 | Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código |
CVE-2023-1018 | CERT/CC: CVE-2023-1018 TPM2.0 Biblioteca de módulos Vulnerabilidad de elevación de privilegios |
CVE-2023-1017 | CERT/CC: CVE-2023-1017 Vulnerabilidad de elevación de privilegios de biblioteca de módulos TPM2.0 |
CVE-2022-43552 | Vulnerabilidad de ejecución remota de código Curl de código abierto |
CVE-2022-23825 | AMD: CVE-2022-23825 Confusión de tipo de rama de CPU AMD |
CVE-2022-23816 | AMD: CVE-2022-23816 Confusión de tipo de rama de CPU AMD |
CVE-2022-23257 | Vulnerabilidad de ejecución remota de código de Windows Hyper-V |
Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online
- NGLTYQ?:uenta con su apoyo. Considere contribuir con el botón a continuación para seguir brindando contenido excelente.
Ya conoces nuestro canal de YouTube? ¡Suscríbete!
Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web
Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible.
Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo Facebook, Instagram, Suscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general