Parches para 75 vulnerabilidades

Noticias cortas de seguridad cibernética B2B

Compartir publicación

El lanzamiento de Patchday de febrero de 2023 contiene parches para 75 CVE: nueve calificados como críticos y 66 como importantes. También incluye: Error de elevación de derechos en Windows, elusión de funciones de seguridad en Microsoft Office o brechas de seguridad en Microsoft Exchange Server.

Este mes, Microsoft corrigió tres vulnerabilidades de día cero explotadas por atacantes en la naturaleza, incluidos dos errores de elevación de privilegios y un error de omisión de características de seguridad.

CVE-2023-23376

Microsoft ha parcheado CVE-2023-23376, un error de elevación de privilegios en el controlador del Sistema de archivos de registro comunes (CLFS). Su descubrimiento se atribuye a los investigadores del Microsoft Threat Intelligence Center (MSTIC) y el Microsoft Security Response Center (MSRC), aunque aún no se han publicado los detalles de su explotación en la naturaleza. Curiosamente, Microsoft corrigió dos errores similares en el controlador CLFS en 2022. CVE-2022-37969 se parchó como parte del parche de abril de 2022 y se acredita a los investigadores de la NSA y CrowdStrike, mientras que CVE-2022-37969 se parchó como parte del parche de septiembre de 2022 y se acredita a varias instituciones de investigación.

CVE-2023-21823

CVE-2023-21823 es una falla adicional de elevación de privilegios, esta vez en el componente de gráficos de Microsoft Windows, que ha sido explotado en la naturaleza. La capacidad de elevar los privilegios una vez en un sistema de destino es importante para los atacantes que quieren causar más daño. Estas vulnerabilidades son útiles en una variedad de contextos, ya sea que un atacante esté lanzando un ataque explotando vulnerabilidades conocidas o a través de cargas útiles de phishing y malware, razón por la cual a menudo vemos vulnerabilidades de elevación de privilegios que aparecen de manera rutinaria en las versiones de Patchday que se encuentran en la naturaleza. explotado. A los investigadores de clientes se les atribuye el descubrimiento de este error.

CVE-2023-21715

CVE-2023-21715 es una omisión de función de seguridad en Microsoft Office. Esta vulnerabilidad también fue explotada en la naturaleza. Un atacante local autenticado podría explotar esta vulnerabilidad mediante el uso de técnicas de ingeniería social para convencer a una posible víctima de que ejecute un archivo especialmente diseñado en su sistema, lo que daría como resultado eludir las funciones de seguridad de Microsoft Office que normalmente utilizan y bloquearía la ejecución de macros. Su descubrimiento se atribuye a Hidetake Jo, investigador de Microsoft.

Microsoft Exchange Server

Microsoft también ha parcheado tres vulnerabilidades en Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529) que están clasificadas como más susceptibles de ser explotadas. En los últimos años, los servidores de Microsoft Exchange de todo el mundo se han visto afectados por múltiples vulnerabilidades que van desde ProxyLogon hasta ProxyShell y, más recientemente, ProxyNotShell, OWASSRF y TabShell. Estas vulnerabilidades se han convertido en activos valiosos para los ciberdelincuentes patrocinados por el estado de Irán, Rusia y la República Popular China para dirigir grupos de ransomware y sus afiliados en devastadores ataques de ransomware. Recomendamos encarecidamente a las organizaciones que confían en Microsoft Exchange Server que se aseguren de tener aplicadas las actualizaciones acumulativas más recientes para Exchange Server".

Más en Tenable.com

 


Acerca de Tenable

Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más