Microsoft lanza parches para 80 nuevas fallas de seguridad, dos bajo ataque activo


15 de marzo de 2023Ravie LakshmanánMartes de parches / Actualización de software

La actualización del martes de parches de Microsoft para marzo de 2023 se está implementando con soluciones para un conjunto de 80 fallas de seguridaddos de los cuales han sido objeto de explotación activa en la naturaleza.

Ocho de los 80 errores se califican como Críticos, 71 como Importantes y uno como Moderado en gravedad. Las actualizaciones están en además de 29 defectos el gigante tecnológico arregló en su navegador Edge basado en Chromium en las últimas semanas.

Las dos vulnerabilidades que han sido atacadas activamente incluyen una falla de escalada de privilegios de Microsoft Outlook (CVE-2023-23397puntaje CVSS: 9.8) y una función de omisión de seguridad de Windows SmartScreen (CVE-2023-24880puntuación CVSS: 5,1).

CVE-2023-23397 se «activa cuando un atacante envía un mensaje con una propiedad MAPI extendida con una ruta UNC a un recurso compartido SMB (TCP 445) en un servidor controlado por un actor de amenazas», Microsoft dicho en un aviso independiente.

Un actor de amenazas podría aprovechar esta falla enviando un correo electrónico especialmente diseñado, activándolo automáticamente cuando el cliente de Outlook para Windows lo recupera y lo procesa. Como resultado, esto podría conducir a la explotación sin necesidad de interacción del usuario e incluso antes de que el mensaje se vea en el Panel de vista previa.

Microsoft le dio crédito al Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) por informar la falla, y agregó que está al tanto de los «ataques dirigidos limitados» montados por un actor de amenazas con sede en Rusia contra los sectores del gobierno, el transporte, la energía y el ejército en Europa.

CVE-2023-24880, por otro lado, se refiere a una falla de omisión de seguridad que podría explotarse para evadir las protecciones Mark-of-the-Web (MotW) al abrir archivos no confiables descargados de Internet.

También es la consecuencia de un parche limitado lanzado por Microsoft para resolver otro error de omisión de SmartScreen (CVE-2022-44698, puntaje CVSS: 5.4) que salió a la luz el año pasado y que fue explotado por actores motivados financieramente para entregar el ransomware Magniber.

«Los proveedores a menudo lanzan parches limitados, lo que crea una oportunidad para que los atacantes iteren y descubran nuevas variantes», dijo Benoit Sevens, investigador de Google Threat Analysis Group (TAG). dicho en un informe

«Debido a que no se abordó la causa raíz detrás de la omisión de seguridad de SmartScreen, los atacantes pudieron identificar rápidamente una variante diferente del error original».

TAG dijo que observó más de 100,000 descargas de archivos MSI maliciosos firmados con una firma Authenticode mal formada desde enero de 2023, lo que permitió al adversario distribuir el ransomware Magniber sin generar ninguna advertencia de seguridad. La mayoría de esas descargas se han asociado con usuarios en Europa.

La divulgación también se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregado los dos defectos de las vulnerabilidades explotadas conocidas (KEV) catálogo y Anunciado un nuevo programa piloto que tiene como objetivo advertir a las entidades de infraestructura crítica sobre «vulnerabilidades comúnmente asociadas con la explotación conocida de ransomware».

Microsoft también cerró una serie de fallas críticas de ejecución remota de código que afectan la pila de protocolo HTTP (CVE-2023-23392puntaje CVSS: 9.8), Protocolo de mensajes de control de Internet (CVE-2023-23415puntuación CVSS: 9,8) y tiempo de ejecución de llamada a procedimiento remoto (CVE-2023-21708puntuación CVSS: 9,8).

Otras menciones notables incluyen parches para cuatro errores de escalada de privilegios identificados en el kernel de Windows, 10 fallas de ejecución remota de código que afectan al controlador de impresora Microsoft PostScript y PCL6 Class, y un WebView2 vulnerabilidad de suplantación de identidad en el navegador Edge.

SEMINARIO WEB

Descubra los peligros ocultos de las aplicaciones SaaS de terceros

¿Conoce los riesgos asociados con el acceso de aplicaciones de terceros a las aplicaciones SaaS de su empresa? Únase a nuestro seminario web para conocer los tipos de permisos que se otorgan y cómo minimizar el riesgo.

RESERVA TU ASIENTO

Por otra parte, Microsoft también solucionó dos fallas de divulgación de información en Microsoft OneDrive para Android, una vulnerabilidad de suplantación de identidad en Office para Android, un error de omisión de seguridad en Microsoft OneDrive para iOS y un problema de escalada de privilegios en OneDrive para macOS.

Completan la lista los parches para dos vulnerabilidades de alta gravedad en el Módulo de plataforma segura (TPM) Especificación de la biblioteca de referencia 2.0 (CVE-2023-1017 y CVE-2023-1018puntajes CVSS: 8.8) que podría conducir a la divulgación de información o a una escalada de privilegios.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad desde principios de mes para corregir varias vulnerabilidades, que incluyen:

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57