El lanzamiento de Patchday de Microsoft de este mes incluye correcciones para 98 CVE, 11 de los cuales están calificados como críticos y 87 como principales. Además, Microsoft cierra dos vulnerabilidades de día cero. Mucha información provino de la Agencia de Seguridad Nacional de los Estados Unidos - NSA.
Microsoft dice que este error ya se ha explotado en la práctica como un día cero: CVE-2023-21674 es una vulnerabilidad de elevación de privilegios en Windows Advanced Local Procedure Call (ALPC) que simplifica la comunicación entre procesos para los componentes del sistema operativo Windows.
Grave vulnerabilidad de día cero
Aunque no había detalles disponibles sobre la falla en el momento en que Microsoft publicó su aviso el martes de parches, parece probable que haya estado encadenado a una vulnerabilidad en un navegador como Google Chrome o Microsoft Edge para salir de la zona de pruebas de un navegador y obtener acceso completo al sistema.
Las vulnerabilidades como CVE-2023-21674 suelen ser obra de grupos de amenazas persistentes avanzadas (APT) como parte de ataques dirigidos. La posibilidad de una futura explotación generalizada de una cadena de explotación como esta es limitada debido a la funcionalidad de actualización automática utilizada para parchear los navegadores.
Cola de impresión de Windows: todavía hay muchas vulnerabilidades
Tanto los investigadores como los atacantes continúan interesados en Windows Print Spooler debido a su ubicuidad en los sistemas Windows. Desde que se lanzó PrintNightmare en el verano de 2021, ha habido una avalancha cada vez mayor de vulnerabilidades en la cola de impresión casi mensualmente. Este mes, Microsoft corrigió tres vulnerabilidades del administrador de trabajos de impresión de Windows. Los tres recibieron la misma puntuación CVSSv3 y es menos probable que sean explotados.
“Sin embargo, es interesante que la Agencia de Seguridad Nacional filtró CVE-2023-21678 a Microsoft. Esta es una continuación de una tendencia observada el año pasado cuando la NSA reveló tres vulnerabilidades en Windows Print Spooler, comenzando con CVE-2022-29104 y CVE-2022-29132 en mayo de 2022 y terminando con CVE-2022-38028 en mayo de 2022. ”, dijo Satnam Narang, ingeniero senior de investigación del personal de Tenable.
Más en Tenable.com
Acerca de Tenable Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.