• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Parche de Microsoft Septiembre 2023

14 Sep 2023

INTRODUCCIÓN

Microsoft ha publicado su parche del mes con actualizaciones de seguridad para 59 fallos, entre ellos dos vulnerabilidades de día cero explotadas activamente. Entre ellas, nos hemos centrado en las siguientes: CVE-2023-36761, CVE-2023-36802 que están siendo explotadas y varias críticas o importantes.

A continuación, se indica el número de cada categoría de vulnerabilidades:

  • 3 Vulnerabilidades de elusión de funciones de seguridad
  • 24 Vulnerabilidades de ejecución remota de código
  • 9 Vulnerabilidades de divulgación de información
  • 3 Vulnerabilidades de denegación de servicio
  • 5 Vulnerabilidades de suplantación de identidad
  • 5 Vulnerabilidades Edge - Chromium

ANÁLISIS

CVE-2023-36761 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 6.2:

Vulnerabilidad de divulgación de información de Microsoft Word. La explotación de esta vulnerabilidad podría permitir la divulgación de hashes NTLM.

CVE-2023-36802 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de elevación de privilegios en el proxy del servicio de streaming de Microsoft. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.

CVE-2023-36796 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.

CVE-2023-36793 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.

CVE-2023-36792 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.

CVE-2023-29332 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 7.5:

Vulnerabilidad de elevación de privilegios en el servicio Microsoft Azure Kubernetes. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de administrador de clúster.

CVE-2023-38148 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.8:

Internet Connection Sharing (ICS) Vulnerabilidad de ejecución remota de código. Un atacante no autorizado podría explotar esta vulnerabilidad de Conexión compartida a Internet (ICS) enviando un paquete de red especialmente diseñado al Servicio de Conexión compartida a Internet (ICS).

CVE-2023-36886 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N - 7.6:

Microsoft Dynamics 365 (on-premises) Vulnerabilidad de Cross-site Scripting. Para que esta vulnerabilidad pueda ser explotada, un usuario tendría que hacer clic en una URL especialmente diseñada para que el atacante se aproveche de ella.

CVE-2023-38164 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N - 7.6:

Microsoft Dynamics 365 (on-premises) Vulnerabilidad de Cross-site Scripting. Para que esta vulnerabilidad pueda ser explotada, un usuario tendría que hacer clic en una URL especialmente diseñada para ser comprometida por el atacante.

CVE-2023-38146 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código en temas de Windows. Un atacante necesitaría convencer a un usuario objetivo para cargar un archivo de Windows Themes en un sistema vulnerable con acceso a un recurso compartido SMB controlado por el atacante.

CVE-2023-33136 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código en Azure DevOps Server

CVE-2023-36763 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 7.5:

Vulnerabilidad de divulgación de información de Microsoft Outlook. La explotación de esta vulnerabilidad podría permitir la divulgación de credenciales.

CVE-2023-36764 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de elevación de privilegios en Microsoft SharePoint Server. Un atacante podría explotar la vulnerabilidad creando una página ASP.NET con marcado declarativo especialmente diseñado.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, SharePoint, Outlook, Office y Kubernetes. Para cada vulnerabilidad consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36796

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36793

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36792

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38148

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36886

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38164

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38146

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29332

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33136

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36763

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36764

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético