Microsoft Patch Tuesday Febrero 2023
INTRODUCCIÓN
Este mes, Microsoft ha publicado 78 nuevos parches que abordan CVE en Microsoft Windows y Windows Components; Office y Office Components; Exchange Server; .NET Core y Visual Studio Code; 3D Builder e Print 3D; Microsoft Azure y Dynamics 365; Defender for IoT y Malware Protection Engine; y Microsoft Edge (basado en Chromium).
De los parches publicados, nueve están clasificados como Críticos y 69 como Importantes en gravedad. Este volumen es relativamente típico para un lanzamiento de febrero. Sin embargo, no es habitual que la mitad de los parches se refieran a fallos de ejecución remota de código (RCE).
Las vulnerabilidades de Microsoft de febrero de 2023 se clasifican como sigue:
Vulnerabilidad Tipo Cantidad Gravedad
Vulnerabilidad de elevación de privilegios 12 Importante: 12
Vulnerabilidad de ejecución remota de código 38 Importante: 29 Crítico: 9
Vulnerabilidad de divulgación de información 8 Importante: 8
Vulnerabilidad de evasión de funciones de seguridad 2 Importante: 2
Vulnerabilidad de denegación de servicio 10 Importante: 10
Vulnerabilidad de suplantación de identidad 8 Importante: 8
ANÁLISIS
Ninguna de las nuevas CVE publicadas este mes es de dominio público, pero hay tres fallos que se están explotando en el momento de su publicación. Vamos a ver algunas de las actualizaciones más interesantes de este mes:
CVE-2023-21715: Vulnerabilidad de evasión de funciones de seguridad de Microsoft Office, esta vulnerabilidad permite a los atacantes evadir una función de seguridad de Microsoft Publisher: Las políticas de macros de Office utilizadas para bloquear archivos no confiables o maliciosos.
El ataque en sí se lleva a cabo localmente por un usuario con autenticación en el sistema objetivo. Un atacante autenticado podría explotar la vulnerabilidad convenciendo a una víctima, mediante ingeniería social, para que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en el ordenador de la víctima. CVSS 3.1: 7.3
CVE-2023-23376: Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows, esta vulnerabilidad puede permitir conseguir privilegios de SYSTEM a los atacantes.
Este es el otro fallo objeto de ataques activos en febrero y, lamentablemente, apenas hay información sólida sobre esta elevación de privilegios. Microsoft señala que la vulnerabilidad permitiría a un atacante explotar código como SYSTEM, lo que le permitiría tomar el control completo de un objetivo. Es probable que esto se encadene con un bug RCE para propagar malware o ransomware. Teniendo en cuenta que esto fue descubierto por el Centro de Inteligencia de Amenazas de Microsoft (también conocido como MSTIC), podría significar que fue utilizado por actores de amenazas avanzadas. En cualquier caso, asegúrese de probar y aplicar estas correcciones rápidamente. CVSS 3.1: 7.8
CVE-2023-21716: Vulnerabilidad de ejecución remota de código de Microsoft Word, una RCE crítica en Microsoft Word que puede ser explotada por el sistema simplemente abriendo el panel de vista previa.
Un atacante no autenticado podría enviar un correo electrónico malicioso que contenga una carga útil RTF que le permitiría obtener acceso para ejecutar comandos dentro de la aplicación utilizada para abrir el archivo malicioso. CVSS 3.1: 9.8
CVE-2023-21529: Vulnerabilidad de ejecución remota de código en Microsoft Exchange Server, este mes se han corregido varios errores de RCE de Exchange, pero este, del que informa Piotr Bazydło de ZDI, destaca por ser el resultado de una corrección incompleta de Exchange del otoño pasado. Aunque esta vulnerabilidad requiere autenticación, permite a cualquier usuario con acceso al backend de Exchange PowerShell tomar el control de un servidor Exchange. CVSS 3.1: 8.8
CVE-2023-21823: Vulnerabilidad en Windows Graphics Component y podría conducir a la ejecución remota de código y una toma de control total de un sistema vulnerable. CVSS 3.1: 7.8
Lamentablemente, Microsoft no compartió ningún detalle sobre los ataques en los que se están explotando estas vulnerabilidades.
Versiones afectadas:
Consulte la lista completa de CVEs publicadas por Microsoft para febrero de 2023 en la tabla de este enlace: https://www.zerodayinitiative.com/blog/2023/2/14/the-february-2023-security-update-overview
Consulte las instrucciones para cada vulnerabilidad en este enlace:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
RECOMENDACIONES
Siga las instrucciones para cada vulnerabilidad en el sitio web de los proveedores.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
https://msrc.microsoft.com/update-guide/
https://isc.sans.edu/diary/Microsoft+February+2023+Patch+Tuesday/29548/
https://securityaffairs.com/142230/security/microsoft-patch-tuesday-february-2023.html
https://www.zerodayinitiative.com/blog/2023/2/14/the-february-2023-security-update-overview
https://blog.qualys.com/vulnerabilities-threat-research/patch-tuesday/2023/02/14/the-february-2023-patch-tuesday-security-update-review
https://www.lansweeper.com/patch-tuesday/microsoft-patch-tuesday-february-2023/
https://www.tenable.com/blog/microsofts-february-2023-patch-tuesday-addresses-75-cves-cve-2023-23376
https://www.helpnetsecurity.com/2023/02/14/microsoft-patches-three-exploited-zero-days-cve-2023-21715-cve-2023-23376-cve-2023-21823/