El lanzamiento de Patchday de febrero de 2023 contiene parches para 75 CVE: nueve calificados como críticos y 66 como importantes. También incluye: Error de elevación de derechos en Windows, elusión de funciones de seguridad en Microsoft Office o brechas de seguridad en Microsoft Exchange Server.
Este mes, Microsoft corrigió tres vulnerabilidades de día cero explotadas por atacantes en la naturaleza, incluidos dos errores de elevación de privilegios y un error de omisión de características de seguridad.
CVE-2023-23376
Microsoft ha parcheado CVE-2023-23376, un error de elevación de privilegios en el controlador del Sistema de archivos de registro comunes (CLFS). Su descubrimiento se atribuye a los investigadores del Microsoft Threat Intelligence Center (MSTIC) y el Microsoft Security Response Center (MSRC), aunque aún no se han publicado los detalles de su explotación en la naturaleza. Curiosamente, Microsoft corrigió dos errores similares en el controlador CLFS en 2022. CVE-2022-37969 se parchó como parte del parche de abril de 2022 y se acredita a los investigadores de la NSA y CrowdStrike, mientras que CVE-2022-37969 se parchó como parte del parche de septiembre de 2022 y se acredita a varias instituciones de investigación.
CVE-2023-21823
CVE-2023-21823 es una falla adicional de elevación de privilegios, esta vez en el componente de gráficos de Microsoft Windows, que ha sido explotado en la naturaleza. La capacidad de elevar los privilegios una vez en un sistema de destino es importante para los atacantes que quieren causar más daño. Estas vulnerabilidades son útiles en una variedad de contextos, ya sea que un atacante esté lanzando un ataque explotando vulnerabilidades conocidas o a través de cargas útiles de phishing y malware, razón por la cual a menudo vemos vulnerabilidades de elevación de privilegios que aparecen de manera rutinaria en las versiones de Patchday que se encuentran en la naturaleza. explotado. A los investigadores de clientes se les atribuye el descubrimiento de este error.
CVE-2023-21715
CVE-2023-21715 es una omisión de función de seguridad en Microsoft Office. Esta vulnerabilidad también fue explotada en la naturaleza. Un atacante local autenticado podría explotar esta vulnerabilidad mediante el uso de técnicas de ingeniería social para convencer a una posible víctima de que ejecute un archivo especialmente diseñado en su sistema, lo que daría como resultado eludir las funciones de seguridad de Microsoft Office que normalmente utilizan y bloquearía la ejecución de macros. Su descubrimiento se atribuye a Hidetake Jo, investigador de Microsoft.
Microsoft Exchange Server
Microsoft también ha parcheado tres vulnerabilidades en Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529) que están clasificadas como más susceptibles de ser explotadas. En los últimos años, los servidores de Microsoft Exchange de todo el mundo se han visto afectados por múltiples vulnerabilidades que van desde ProxyLogon hasta ProxyShell y, más recientemente, ProxyNotShell, OWASSRF y TabShell. Estas vulnerabilidades se han convertido en activos valiosos para los ciberdelincuentes patrocinados por el estado de Irán, Rusia y la República Popular China para dirigir grupos de ransomware y sus afiliados en devastadores ataques de ransomware. Recomendamos encarecidamente a las organizaciones que confían en Microsoft Exchange Server que se aseguren de tener aplicadas las actualizaciones acumulativas más recientes para Exchange Server".
Más en Tenable.com
Acerca de Tenable Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.