Type Here to Get Search Results !

Martes de parches de Microsoft: marzo de 2023. Aqui todos los cambios a tener en cuenta

 Patch Tuesday está una vez más sobre nosotros. Como siempre, nuestro equipo ha elaborado el informe mensual del martes de parches para ayudarlo a administrar el progreso de su actualización. 

Microsoft-parche-martes-mayo-2022

El informe de auditoría le brinda una descripción general rápida y clara de sus máquinas con Windows y su estado de aplicación de parches. La edición de marzo de 2023 de Patch Tuesday nos trae 80 correcciones, con 9 calificadas como críticas. Hemos enumerado los cambios más importantes a continuación.


Vulnerabilidad de elevación de privilegios de Microsoft Outlook

La vulnerabilidad más apremiante de este mes es una en Microsoft Outlook. CVE-2023-23397 ya ha sido explotado, por lo que es importante actualizarlo lo antes posible. Tenga en cuenta que, lamentablemente, Lansweeper no puede informar sobre las actualizaciones de KB que abordan esta vulnerabilidad. Microsoft menciona lo siguiente sobre el proceso de explotación:

Los atacantes externos podrían enviar correos electrónicos especialmente diseñados que provocarán una conexión de la víctima a una ubicación UNC externa del control de los atacantes. Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien luego puede transmitirlo a otro servicio y autenticarse como víctima.

Otra información útil es que el Panel de vista previa de Outlook no es un vector de ataque. La explotación de esta vulnerabilidad puede tener lugar antes de que el correo electrónico se vea en el Panel de vista previa.

Por último, existen opciones de mitigación alternativas, como agregar usuarios al grupo de seguridad de usuarios protegidos, lo que evita el uso de NTLM como mecanismo de autenticación o bloquea el TCP 445/SMB saliente de su red mediante el uso de un firewall perimetral, un firewall local y a través de la configuración de su VPN.

Vulnerabilidad de ejecución remota de código ICMP

CVE-2023-23415 es otra vulnerabilidad crítica corregida este mes. Con un puntaje base CVSS de 9.8, está cerca de alcanzar la calificación más severa posible. Esta vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP) aún no se ha explotado según Microsoft, pero es más probable que se aproveche en el futuro.

Microsoft enumera que para explotar esta vulnerabilidad, un atacante debe enviar un error de protocolo de bajo nivel que contiene un paquete IP fragmentado dentro de otro paquete ICMP en su encabezado a la máquina de destino.

Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP

La tercera vulnerabilidad crítica es una en la pila de protocolos HTTP. CVE-2023-23392 también tiene una puntuación CVSS de 9,8 y aún no está explotado, pero es más probable que lo esté en el futuro. La "buena" noticia es que solo Windows Server 2022 es vulnerable.

Para aprovechar la vulnerabilidad, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor de destino utilizando la pila de protocolo HTTP (http.sys) para procesar paquetes.

Si bien la actualización es la manera fácil de evitar la explotación, puede optar por mitigar la vulnerabilidad al deshabilitar HTTP/3 si está habilitado.

Parche del martes de marzo de 2023 Códigos y títulos CVE

Número CVETítulo CVE
CVE-2023-24930Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para MacOS
CVE-2023-24923Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android
CVE-2023-24922Vulnerabilidad de divulgación de información de Microsoft Dynamics 365
CVE-2023-24921Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local)
CVE-2023-24920Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local)
CVE-2023-24919Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local)
CVE-2023-24913Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24911Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24910Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows
CVE-2023-24909Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24908Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código
CVE-2023-24907Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24906Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24892Vulnerabilidad de falsificación Webview2 de Microsoft Edge (basado en cromo)
CVE-2023-24891Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local)
CVE-2023-24890Vulnerabilidad de omisión de la característica de seguridad de Microsoft OneDrive para iOS
CVE-2023-24882Vulnerabilidad de divulgación de información de Microsoft OneDrive para Android
CVE-2023-24880Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen
CVE-2023-24879Vulnerabilidad de secuencias de comandos entre sitios de Microsoft Dynamics 365 (local)
CVE-2023-24876Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24872Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24871Vulnerabilidad de ejecución remota de código del servicio Bluetooth de Windows
CVE-2023-24870Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24869Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código
CVE-2023-24868Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24867Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24866Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24865Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24864Vulnerabilidad de elevación de privilegios del controlador de impresora Microsoft PostScript y clase PCL6
CVE-2023-24863Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24862Vulnerabilidad de denegación de servicio de canal seguro de Windows
CVE-2023-24861Vulnerabilidad de elevación de privilegios del componente de gráficos de Windows
CVE-2023-24859Vulnerabilidad de denegación de servicio de la extensión de Windows Internet Key Exchange (IKE)
CVE-2023-24858Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24857Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-24856Vulnerabilidad de divulgación de información del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-23946GitHub: vulnerabilidad de ejecución remota de código mingit CVE-2023-23946
CVE-2023-23618GitHub: CVE-2023-23618 Vulnerabilidad de ejecución remota de código de Git para Windows
CVE-2023-23423Vulnerabilidad de elevación de privilegios del kernel de Windows
CVE-2023-23422Vulnerabilidad de elevación de privilegios del kernel de Windows
CVE-2023-23421Vulnerabilidad de elevación de privilegios del kernel de Windows
CVE-2023-23420Vulnerabilidad de elevación de privilegios del kernel de Windows
CVE-2023-23419Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS)
CVE-2023-23418Vulnerabilidad de elevación de privilegios del sistema de archivos resistente de Windows (ReFS)
CVE-2023-23417Vulnerabilidad de elevación de privilegios del controlador de administración de particiones de Windows
CVE-2023-23416Vulnerabilidad de ejecución remota de código de servicios criptográficos de Windows
CVE-2023-23415Vulnerabilidad de ejecución remota de código del Protocolo de mensajes de control de Internet (ICMP)
CVE-2023-23414Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE)
CVE-2023-23413Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-23412Vulnerabilidad de elevación de privilegios de imagen de cuentas de Windows
CVE-2023-23411Vulnerabilidad de denegación de servicio de Windows Hyper-V
CVE-2023-23410Vulnerabilidad de elevación de privilegios HTTP.sys de Windows
CVE-2023-23409Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS)
CVE-2023-23408Vulnerabilidad de suplantación de Azure Apache Ambari
CVE-2023-23407Vulnerabilidad de ejecución remota de código de Windows Point-to-Point Protocol over Ethernet (PPPoE)
CVE-2023-23406Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-23405Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código
CVE-2023-23404Vulnerabilidad de ejecución remota de código del protocolo de tunelización punto a punto de Windows
CVE-2023-23403Vulnerabilidad de ejecución remota de código del controlador de impresora de clase PCL6 y PostScript de Microsoft
CVE-2023-23402Vulnerabilidad de ejecución remota de código de Windows Media
CVE-2023-23401Vulnerabilidad de ejecución remota de código de Windows Media
CVE-2023-23400Vulnerabilidad de ejecución remota de código del servidor DNS de Windows
CVE-2023-23399Vulnerabilidad de ejecución remota de código de Microsoft Excel
CVE-2023-23398Vulnerabilidad de suplantación de identidad de Microsoft Excel
CVE-2023-23397Vulnerabilidad de elevación de privilegios de Microsoft Outlook
CVE-2023-23396Vulnerabilidad de denegación de servicio de Microsoft Excel
CVE-2023-23395Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server
CVE-2023-23394Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución del servidor del cliente (CSRSS)
CVE-2023-23393Vulnerabilidad de elevación de privilegios del servicio de infraestructura de Windows Broker
CVE-2023-23392Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP
CVE-2023-23391Vulnerabilidad de falsificación de Office para Android
CVE-2023-23389Vulnerabilidad de elevación de privilegios de Microsoft Defender
CVE-2023-23388Vulnerabilidad de elevación de privilegios del controlador Bluetooth de Windows
CVE-2023-23385Vulnerabilidad de elevación de privilegios del protocolo punto a punto sobre Ethernet (PPPoE) de Windows
CVE-2023-23383Vulnerabilidad de suplantación de identidad de Service Fabric Explorer
CVE-2023-22743GitHub: CVE-2023-22743 Vulnerabilidad de elevación de privilegios de Git para Windows Installer
CVE-2023-22490GitHub: vulnerabilidad de divulgación de información mingit CVE-2023-22490
CVE-2023-21708Tiempo de ejecución de llamada a procedimiento remoto Vulnerabilidad de ejecución remota de código
CVE-2023-1018CERT/CC: CVE-2023-1018 TPM2.0 Biblioteca de módulos Vulnerabilidad de elevación de privilegios
CVE-2023-1017CERT/CC: CVE-2023-1017 Vulnerabilidad de elevación de privilegios de biblioteca de módulos TPM2.0
CVE-2022-43552Vulnerabilidad de ejecución remota de código Curl de código abierto
CVE-2022-23825AMD: CVE-2022-23825 Confusión de tipo de rama de CPU AMD
CVE-2022-23816AMD: CVE-2022-23816 Confusión de tipo de rama de CPU AMD
CVE-2022-23257Vulnerabilidad de ejecución remota de código de Windows Hyper-V


Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online

  • NGLTYQ?:uenta con su apoyo. Considere contribuir con el botón a continuación para seguir brindando contenido excelente.

DONAR

Ya conoces nuestro canal de YouTube? ¡Suscríbete!

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. 

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Divulgación completa Esta publicación puede contener enlaces de afiliados, lo que significa que si hace clic en uno de los enlaces y compra un artículo, podemos recibir una comisión (sin costo adicional para usted). Todas las opiniones son nuestras y no aceptamos pagos por reseñas positivas. Este artículo contiene enlaces de afiliados, podemos recibir una comisión por cualquier venta que generemos a partir de él. Aprende má

Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Despues del Post Ad