Martes de Parches de Microsoft, Edición de agosto de 2023

Microsoft Corp. hoy emitió actualizaciones de software para tapar más de 70 agujeros de seguridad en su Ventanas sistemas operativos y productos relacionados, incluidas múltiples vulnerabilidades de día cero que actualmente se explotan en la naturaleza.

Seis de las fallas corregidas hoy obtuvieron la calificación "crítica" de Microsoft, lo que significa que el malware o los delincuentes podrían usarlas para instalar software en un sistema Windows vulnerable sin la ayuda de los usuarios.

El mes pasado, Microsoft reconoció una serie de vulnerabilidades de día cero en una variedad de productos de Microsoft que fueron descubiertos y explotados en ataques salvajes. Se les asignó una única designación de marcador de posición de CVE-2023-36884.

Satnam Narang, ingeniero de investigación senior del personal de Tenable, dijo que las direcciones de lote de parches de agosto CVE-2023-36884, lo que implica eludir el Seguridad de Búsqueda de Windows característica.

"Microsoft también lanzó ADV230003, una actualización de defensa en profundidad diseñada para detener la cadena de ataques asociada que conduce a la explotación de este CVE", dijo Narang. "Dado que esto ya se ha explotado con éxito en la naturaleza como un día cero, las organizaciones deben priorizar parchear esta vulnerabilidad y aplicar la actualización de defensa en profundidad lo antes posible.”

Redmond parcheó otra falla que ya está viendo ataques activos — CVE-2023-38180 - una debilidad en . NET y Desarrollo de Visual Studio eso conduce a una condición de denegación de servicio en servidores vulnerables.

"Aunque el atacante necesitaría estar en la misma red que el sistema de destino, esta vulnerabilidad no requiere que el atacante haya adquirido privilegios de usuario", escribió en el sistema de destino Nikolas Cemerikic, ingeniero de seguridad cibernética en Immersive Labs.

Narang dijo que el gigante del software también parcheó seis vulnerabilidades en Servidor de Microsoft Exchange, incluyendo CVE-2023-21709, una falla de elevación de privilegios a la que se le asignó una puntuación CVSSv3 (amenaza) de 9.8 de un posible 10, a pesar de que Microsoft la califica como una falla importante, no crítica.

"Un atacante no autenticado podría explotar esta vulnerabilidad realizando un ataque de fuerza bruta contra cuentas de usuario válidas", dijo Narang. "A pesar de la alta calificación, la creencia es que los ataques de fuerza bruta no tendrán éxito contra cuentas con contraseñas seguras. Sin embargo, si se usan contraseñas débiles, esto haría que los intentos de fuerza bruta fueran más exitosos. Las cinco vulnerabilidades restantes van desde una falla de suplantación de identidad y múltiples errores de ejecución remota de código, aunque las más graves también requieren credenciales para una cuenta válida.”

Expertos en firmas de seguridad Automox llamó la atención sobre CVE-2023-36910, un error de ejecución remota de código en el servicio de cola de mensajes de Microsoft que se puede explotar de forma remota y sin privilegios para ejecutar código en sistemas Windows 10, 11 y Server 2008-2022 vulnerables. Microsoft dice que considera que esta vulnerabilidad es "menos probable" de ser explotada, y Automox dice que si bien el servicio de cola de mensajes no está habilitado de forma predeterminada en Windows y es menos común hoy en día, cualquier dispositivo con él habilitado está en riesgo crítico.

Por separado, Adobe ha emitido una actualización de seguridad crítica para Acrobat y Reader que resuelve al menos 30 vulnerabilidades de seguridad en esos productos. Adobe dijo que no tiene conocimiento de ningún exploit en la naturaleza que tenga como objetivo estos defectos. La compañía también emitió actualizaciones de seguridad para Adobe Commerce y Dimensión de Adobe.

Si experimenta fallas o problemas al instalar cualquiera de estos parches este mes, considere dejar un comentario al respecto a continuación; existe una buena posibilidad de que otros lectores hayan experimentado lo mismo y puedan intervenir aquí con consejos útiles.

Lectura adicional:

- SANS Centro de Tormentas de Internet listado de cada vulnerabilidad de Microsoft parcheada hoy, indexada por gravedad y componente afectado.

AskWoody.com, que controla cualquier problema en desarrollo relacionado con la disponibilidad o instalación de estas actualizaciones.



>>Más