Parche de Microsoft Noviembre 2023
INTRODUCCIÓN
Microsoft ha publicado actualizaciones de seguridad que solucionan 63 fallos en sus productos, todas notificadas por Microsoft, incluidas tres vulnerabilidades de día cero explotadas y otras dos que no se conoce que estén siendo explotadas. Microsoft calificó 5 vulnerabilidades como críticas, pero en total incluían:
15 Vulnerabilidades de ejecución remota de código
16 Vulnerabilidades de elevación de privilegios
11 Vulnerabilidades de suplantación de identidad
6 Vulnerabilidades de elusión de funciones de seguridad
6 Vulnerabilidades de divulgación de información
5 Vulnerabilidades de denegación de servicio
Siendo las cinco vulnerabilidades de día cero las siguientes: CVE-2023-36036, CVE-2023-36025, CVE-2023-36028, CVE-2023-36413, CVE-2023-36038.
ANÁLISIS
CVE-2023-36036 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H - 7.8:
Microsoft Windows Cloud Files Mini Filter Driver contiene una vulnerabilidad de escalada de privilegios que podría permitir a un atacante obtener privilegios de SISTEMA. Esta vulnerabilidad está siendo explotada.
CVE-2023-36025 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Microsoft Windows SmartScreen contiene una vulnerabilidad de elusión de características de seguridad que podría permitir a un atacante eludir las comprobaciones de Windows Defender SmartScreen y sus avisos asociados. Esta vulnerabilidad está siendo explotada.
CVE-2023-36033 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:
Microsoft Windows Desktop Window Manager (DWM) Core Library contiene una vulnerabilidad no especificada que permite la elevación de privilegios. Esta vulnerabilidad está siendo explotada.
CVE-2023-36028 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código del protocolo de autenticación extensible protegido (PEAP) de Microsoft. Un atacante no autenticado podría atacar un servidor Microsoft Protected Extensible Authentication Protocol (PEAP) enviando paquetes PEAP maliciosos especialmente diseñados a través de la red.
CVE-2023-36397 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Cuando el servicio de cola de mensajes de Windows se ejecuta en un entorno de servidor PGM, un atacante podría enviar un archivo especialmente diseñado a través de la red para lograr la ejecución remota de código e intentar activar código malicioso.
CVE-2023-38151 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Microsoft Host Integration Server 2020. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en la máquina objetivo si la víctima se conecta al servidor DB2 malicioso del atacante y ejecutan una consulta especialmente diseñada.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, SharePoint, Azure, Office, Microsoft OLE DB Provider o Microsoft Dynamics. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión de producto dadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36036
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36025
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36033
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36028
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36397
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38151