El martes de parches de marzo de 2023 de Microsoft, y las actualizaciones de seguridad corrigen dos vulnerabilidades de día cero explotadas activamente y un total de 83 fallas.
Nueve vulnerabilidades han sido clasificadas como «críticas» por permitir la ejecución remota de código, la denegación de servicio o la elevación de ataques de privilegios.
El número de errores en cada categoría de vulnerabilidad se enumera a continuación:
- 21 Vulnerabilidades de elevación de privilegios
- 2 Vulnerabilidades de omisión de características de seguridad
- 27 vulnerabilidades de ejecución remota de código
- 15 vulnerabilidades de divulgación de información
- 4 Vulnerabilidades de denegación de servicio
- 10 vulnerabilidades de suplantación de identidad
- 1 Edge – Vulnerabilidad de cromo
Este recuento no incluye veintiuna vulnerabilidades de Microsoft Edge corregidas ayer.
Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas puede consultar nuestros artículos dedicados a las nuevas actualizaciones acumulativas KB11 y KB5023706 de Windows 5023698 y las actualizaciones KB10 y KB5023696 de Windows 5023697.
Dos días cero fijos
El Patch Tuesday de este mes corrige dos vulnerabilidades de día cero explotadas activamente en los ataques.
Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.
Las dos vulnerabilidades de día cero explotadas activamente corregidas en las actualizaciones de hoy son:
CVE-2023-23397: vulnerabilidad de elevación de privilegios en Microsoft Outlook
Microsoft ha corregido un error de elevación de privilegios de Microsoft Outlook que permite que los correos electrónicos especialmente diseñados obliguen al dispositivo de un destino a conectarse a una dirección URL remota y transmitir el hash Net-NTLMv2 de la cuenta de Windows.
«Los atacantes externos podrían enviar correos electrónicos especialmente diseñados que causarán una conexión de la víctima a una ubicación UNC externa del control de los atacantes. Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien luego puede transmitirlo a otro servicio y autenticarse como la víctima», se lee en el aviso de Microsoft.
Microsoft advierte que esta falla se activará antes de que se lea en el panel de vista previa, ya que la vulnerabilidad «se activa automáticamente cuando el servidor de correo electrónico la recupera y procesa».
En un informe privado de análisis de amenazas visto por BleepingComputer, Microsoft dice que esta vulnerabilidad de Outlook fue explotada por STRONTIUM, un grupo de piratería ruso patrocinado por el estado.
Usando esta vulnerabilidad, los actores de amenazas reunieron los hashes NTLM del objetivo para violar las redes de las víctimas, donde los actores de amenazas robaron correos electrónicos para cuentas específicas.
Esta vulnerabilidad fue revelada por CERT-UA, Microsoft Incident, Microsoft Threat Intelligence (MSTI).
CVE-2023-24880: vulnerabilidad de omisión de la característica de seguridad SmartScreen en Windows
Microsoft ha corregido una vulnerabilidad de día cero explotada activamente en Windows SmartScreen que se puede usar para crear ejecutables que omitan la marca de Windows de la advertencia de seguridad web.
«Un atacante puede crear un archivo malicioso que evadiría las defensas de la Marca de la Web (MOTW), lo que resulta en una pérdida limitada de integridad y disponibilidad de características de seguridad como Vista protegida en Microsoft Office, que dependen del etiquetado MOTW», se lee en el aviso de Microsoft.
Esta vulnerabilidad fue descubierta por el Grupo de Análisis de Amenazas de Google, que la vio explotada por la operación de ransomware Magniber.
Después de analizar la vulnerabilidad, Google TAG determinó que era un bypass a un CVE-2022-44698 anterior explotado por Magniber y corregido por Microsoft en diciembre.
Al explotar el CVE-2022-44698, los actores de amenazas utilizaron archivos JavaScript (.JS) firmados independientes con una firma con formato incorrecto. Este error provocó que Windows SmartScreen generara un error y omitiera las advertencias de MoTW.
Después de que Microsoft corrigió CVE-2022-44698 en diciembre, Google descubrió que la operación Magniber cambió al uso de firmas authenticode con formato incorrecto en archivos MSI para omitir la corrección.
Google explicó que esta omisión fue causada por Microsoft arreglando solo el abuso de archivos JavaScript reportado inicialmente en lugar de corregir la causa raíz del error.
Microsoft dice que la vulnerabilidad fue revelada por Benoît Sevens y Vlad Stolyarov del Grupo de Análisis de Amenazas de Google y Bill Demirkapi de Microsoft.
Actualizaciones recientes de otras empresas
Otros proveedores que lanzaron actualizaciones en marzo de 2023 incluyen:
- Apple publicó una actualización de seguridad para GarageBand para macOS 10.4.8.
- Cisco lanzó actualizaciones de seguridad para múltiples productos.
- Google lanzó las actualizaciones de seguridad de Android de marzo de 2023, ChromeOS y Google Chrome.
- Fortinet lanzó una actualización de seguridad para un error de FortiOS que se explota activamente en ataques.
- SAP ha lanzado sus actualizaciones del Día del Parche de marzo de 2023.
- Veeam lanzó actualizaciones de seguridad para un fallo de RCE en Veeam Backup & Replication (VBR).
Actualizaciones de seguridad del martes de parches de marzo de 2023
A continuación se muestra la lista completa de vulnerabilidades resueltas y el aviso publicado para las actualizaciones del martes de parches de marzo de 2023. Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede ver el informe completo aquí.
Etiqueta | CVE ID | Título CVE | Severidad |
---|---|---|---|
Celeste | CVE-2023-23408 | Vulnerabilidad de suplantación de identidad en Azure Apache Ambari | Importante |
Subsistema de tiempo de ejecución cliente-servidor (CSRSS) | CVE-2023-23409 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución cliente-servidor (CSRSS) | Importante |
Subsistema de tiempo de ejecución cliente-servidor (CSRSS) | CVE-2023-23394 | Vulnerabilidad de divulgación de información del subsistema de tiempo de ejecución cliente-servidor (CSRSS) | Importante |
Protocolo de mensajes de control de Internet (ICMP) | CVE-2023-23415 | Vulnerabilidad de ejecución remota de código en el Protocolo de mensajes de control de Internet (ICMP) | Crítico |
Marinero | CVE-2023-0567 | Desconocido | Desconocido |
Marinero | CVE-2023-20052 | Desconocido | Desconocido |
Marinero | CVE-2023-20032 | Desconocido | Desconocido |
Controlador Bluetooth de Microsoft | CVE-2023-23388 | Vulnerabilidad de elevación de privilegios en el controlador Bluetooth de Windows | Importante |
Microsoft Dynamics | CVE-2023-24920 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2023-24879 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2023-24919 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2023-24891 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2023-24922 | Vulnerabilidad de divulgación de información en Microsoft Dynamics 365 | Importante |
Microsoft Dynamics | CVE-2023-24921 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge (basado en Chromium) | CVE-2023-1236 | Cromo: CVE-2023-1236 Implementación inadecuada en componentes internos | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1235 | Cromo: CVE-2023-1235 Confusión de tipo en DevTools | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1213 | Cromo: CVE-2023-1213 Uso después de gratis en Swiftshader | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-24892 | Vulnerabilidad de suplantación de identidad en Webview2 en Microsoft Edge (basado en Chromium) | Importante |
Microsoft Edge (basado en Chromium) | CVE-2023-1234 | Cromo: CVE-2023-1234 Implementación inadecuada en Intents | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1223 | Cromo: CVE-2023-1223 Aplicación insuficiente de directivas en Autorrelleno | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1222 | Cromo: CVE-2023-1222 Desbordamiento del búfer del montón en Web Audio API | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1221 | Cromo: CVE-2023-1221 Aplicación insuficiente de directivas en la API de extensiones | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1229 | Cromo: CVE-2023-1229 Implementación inadecuada en solicitudes de permisos | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1228 | Cromo: CVE-2023-1228 Aplicación insuficiente de directivas en Intents | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1224 | Cromo: CVE-2023-1224 Aplicación insuficiente de directivas en la API de pagos web | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1220 | Cromo: CVE-2023-1220 Desbordamiento del búfer del montón en UMA | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1216 | Cromo: CVE-2023-1216 Úselo después de forma gratuita en DevTools | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1215 | Cromo: CVE-2023-1215 Confusión de tipo en CSS | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1214 | Cromo: CVE-2023-1214 Confusión de tipo en V8 | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1219 | Cromo: desbordamiento del búfer de montón CVE-2023-1219 en métricas | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1218 | Cromo: CVE-2023-1218 Uso después de gratis en WebRTC | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1217 | Cromo: CVE-2023-1217 Desbordamiento del búfer de pila en informes de fallos | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2023-1230 | Cromo: CVE-2023-1230 Implementación inadecuada en instalaciones de WebApp | Desconocido |
Microsoft Edge (Chromium-based) | CVE-2023-1232 | Chromium: CVE-2023-1232 Insufficient policy enforcement in Resource Timing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-1233 | Chromium: CVE-2023-1233 Insufficient policy enforcement in Resource Timing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-1231 | Chromium: CVE-2023-1231 Inappropriate implementation in Autofill | Unknown |
Microsoft Graphics Component | CVE-2023-24910 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Office Excel | CVE-2023-23398 | Microsoft Excel Spoofing Vulnerability | Important |
Microsoft Office Excel | CVE-2023-23396 | Microsoft Excel Denial of Service Vulnerability | Important |
Microsoft Office Excel | CVE-2023-23399 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-23397 | Microsoft Outlook Elevation of Privilege Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-23395 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft OneDrive | CVE-2023-24890 | Microsoft OneDrive for iOS Security Feature Bypass Vulnerability | Important |
Microsoft OneDrive | CVE-2023-24930 | Microsoft OneDrive for MacOS Elevation of Privilege Vulnerability | Important |
Microsoft OneDrive | CVE-2023-24882 | Microsoft OneDrive for Android Information Disclosure Vulnerability | Important |
Microsoft OneDrive | CVE-2023-24923 | Microsoft OneDrive for Android Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24907 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24857 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24868 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24872 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24876 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24913 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24864 | Microsoft PostScript and PCL6 Class Printer Driver Elevation of Privilege Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24866 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24906 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24867 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24863 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24858 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24911 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24870 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24909 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-23406 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-23413 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-24856 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-24865 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-23403 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-23401 | Windows Media Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-23402 | Windows Media Remote Code Execution Vulnerability | Important |
Office for Android | CVE-2023-23391 | Office for Android Spoofing Vulnerability | Important |
Remote Access Service Point-to-Point Tunneling Protocol | CVE-2023-23404 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Rol: Servidor DNS | CVE-2023-23400 | Vulnerabilidad de ejecución remota de código en el servidor DNS de Windows | Importante |
Rol: Windows Hyper-V | CVE-2023-23411 | Vulnerabilidad de denegación de servicio en Windows Hyper-V | Crítico |
Service Fabric | CVE-2023-23383 | Vulnerabilidad de suplantación de identidad en el Explorador de Service Fabric | Importante |
Visual Studio | CVE-2023-23618 | GitHub: CVE-2023-23618 Vulnerabilidad de ejecución remota de código en Git para Windows | Importante |
Visual Studio | CVE-2023-22743 | GitHub: CVE-2023-22743 Vulnerabilidad de elevación de privilegios en Git para Windows Installer | Importante |
Visual Studio | CVE-2023-23946 | GitHub: CVE-2023-23946 Vulnerabilidad de ejecución remota de código en mingit | Importante |
Visual Studio | CVE-2023-22490 | GitHub: CVE-2023-22490 Vulnerabilidad de divulgación de información en mingit | Importante |
Control de cuentas de Windows | CVE-2023-23412 | Vulnerabilidad de elevación de privilegios en la imagen de cuentas de Windows | Importante |
Servicio Bluetooth de Windows | CVE-2023-24871 | Vulnerabilidad de ejecución remota de código en el servicio Bluetooth de Windows | Importante |
Administrador central de recursos de Windows | CVE-2023-23393 | Vulnerabilidad de elevación de privilegios en el servicio Windows BrokerInfrastructure | Importante |
Servicios criptográficos de Windows | CVE-2023-23416 | Vulnerabilidad de ejecución remota de código en Servicios criptográficos de Windows | Crítico |
Defensor de Windows | CVE-2023-23389 | Vulnerabilidad de elevación de privilegios en Microsoft Defender | Importante |
Pila de protocolos HTTP de Windows | CVE-2023-23392 | Vulnerabilidad de ejecución remota de código en la pila de protocolo HTTP | Crítico |
HTTP de Windows.sys | CVE-2023-23410 | Vulnerabilidad de elevación de privilegios en Windows HTTP.sys | Importante |
Protocolo de intercambio de claves Internet (IKE) de Windows | CVE-2023-24859 | Vulnerabilidad de denegación de servicio en la extensión de intercambio de claves Internet (IKE) en Windows | Importante |
Windows Kernel | CVE-2023-23420 | Vulnerabilidad de elevación de privilegios en el kernel de Windows | Importante |
Windows Kernel | CVE-2023-23422 | Vulnerabilidad de elevación de privilegios en el kernel de Windows | Importante |
Windows Kernel | CVE-2023-23421 | Vulnerabilidad de elevación de privilegios en el kernel de Windows | Importante |
Windows Kernel | CVE-2023-23423 | Vulnerabilidad de elevación de privilegios en el kernel de Windows | Importante |
Controlador de administración de particiones de Windows | CVE-2023-23417 | Vulnerabilidad de elevación de privilegios en el controlador de administración de particiones de Windows | Importante |
Protocolo punto a punto a través de Ethernet (PPPoE) de Windows | CVE-2023-23407 | Vulnerabilidad de ejecución remota de código en el protocolo punto a punto a través de Ethernet (PPPoE) en Windows | Importante |
Protocolo punto a punto a través de Ethernet (PPPoE) de Windows | CVE-2023-23385 | Vulnerabilidad de elevación de privilegios del protocolo punto a punto a través de Ethernet (PPPoE) en Windows | Importante |
Protocolo punto a punto a través de Ethernet (PPPoE) de Windows | CVE-2023-23414 | Vulnerabilidad de ejecución remota de código en el protocolo punto a punto a través de Ethernet (PPPoE) en Windows | Importante |
Llamada a procedimiento remoto de Windows | CVE-2023-21708 | Vulnerabilidad de ejecución remota de código en tiempo de ejecución remota de llamada a procedimiento remoto | Crítico |
Tiempo de ejecución de llamadas a procedimiento remoto de Windows | CVE-2023-23405 | Vulnerabilidad de ejecución remota de código en tiempo de ejecución remota de llamada a procedimiento remoto | Importante |
Tiempo de ejecución de llamadas a procedimiento remoto de Windows | CVE-2023-24869 | Vulnerabilidad de ejecución remota de código en tiempo de ejecución remota de llamada a procedimiento remoto | Importante |
Tiempo de ejecución de llamadas a procedimiento remoto de Windows | CVE-2023-24908 | Vulnerabilidad de ejecución remota de código en tiempo de ejecución remota de llamada a procedimiento remoto | Importante |
Sistema de archivos resistente de Windows (ReFS) | CVE-2023-23419 | Vulnerabilidad de elevación de privilegios del Sistema de archivos resistente a Windows (ReFS) | Importante |
Sistema de archivos resistente de Windows (ReFS) | CVE-2023-23418 | Vulnerabilidad de elevación de privilegios del Sistema de archivos resistente a Windows (ReFS) | Importante |
Canal seguro de Windows | CVE-2023-24862 | Vulnerabilidad de denegación de servicio en el canal seguro de Windows | Importante |
Windows SmartScreen | CVE-2023-24880 | Vulnerabilidad de omisión de la característica de seguridad SmartScreen de Windows | Moderado |
Windows TPM | CVE-2023-1017 | CERT/CC: Vulnerabilidad de elevación de privilegios en la biblioteca de módulos CVE-2023-1017 TPM2.0 | Crítico |
Windows TPM | CVE-2023-1018 | CERT/CC: Vulnerabilidad de elevación de privilegios en la biblioteca de módulos CVE-2023-1018 TPM2.0 | Crítico |
Windows Win32K | CVE-2023-24861 | Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows | Importante |
Fuente: https://www.bleepingcomputer.com