Parche de Microsoft Octubre 2023
INTRODUCCIÓN
Microsoft ha publicado actualizaciones de seguridad que solucionan 105 fallos en sus productos. Entre ellas, 103 fueron notificadas por Microsoft y 2 fueron republicadas, incluidas tres vulnerabilidades de día cero explotadas. Microsoft calificó 12 vulnerabilidades como críticas, pero en total incluían:
- 26 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de elusión de funciones de seguridad
- 45 vulnerabilidades de ejecución remota de código
- 12 Vulnerabilidades de divulgación de información
- 17 Vulnerabilidades de denegación de servicio
- 1 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2023-41763 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N - 5.3:
Vulnerabilidad de elevación de privilegios en Skype for Business. Un atacante podría realizar una llamada de red especialmente diseñada al servidor de Skype for Business objetivo, lo que podría provocar el análisis de una petición http realizada a una dirección arbitraria. Esto podría revelar direcciones IP o números de puerto, o ambos, al atacante.
CVE-2023-36563 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N - 6.5:
Vulnerabilidad de divulgación de información de Microsoft WordPad. La explotación de esta vulnerabilidad podría permitir la divulgación de hashes NTLM, pero para poder aprovecharla, un atacante tendría primero que iniciar sesión en el sistema. Un atacante podría entonces ejecutar una aplicación especialmente diseñada que podría explotar la vulnerabilidad y tomar el control de un sistema afectado. Además, un atacante podría convencer a un usuario local para que abriera un archivo malicioso. El atacante tendría que convencer al usuario de que haga clic en un enlace, normalmente mediante un señuelo en un correo electrónico o mensaje instantáneo, y luego convencerlo de que abra el archivo especialmente diseñado.
CVE-2023-36434 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 9.8:
Vulnerabilidad de elevación de privilegios en el servidor IIS de Windows. En un ataque basado en red, un atacante podría forzar las contraseñas de cuentas de usuario para iniciar sesión como ese usuario.
CVE-2023-36438 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C - 7.5:
Vulnerabilidad de divulgación de información de Windows TCP/IP. El tipo de información que podría revelarse es el contenido no cifrado de paquetes IPsec de otras sesiones en un servidor.
CVE-2023-36419 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 8.8:
Vulnerabilidad de elevación de privilegios en Azure HDInsight Apache Oozie Workflow Scheduler. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de administrador de clúster.
CVE-2023-36567 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C - 7.5:
Vulnerabilidad de divulgación de información de los servicios de implementación de Windows. Un atacante que explote con éxito esta vulnerabilidad podría leer pequeñas porciones de memoria heap.
CVE-2023-35349 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 9.8:
Vulnerabilidad de ejecución remota de código de Microsoft Message Queuing. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante no autenticado ejecutar código de forma remota en el servidor de destino.
CVE-2023-36415 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 8.8:
Vulnerabilidad de ejecución remota de código en Azure Identity SDK. El atacante de esta vulnerabilidad podría dirigirse a las cuentas del servidor en una ejecución de código arbitraria o remota. Como usuario autenticado, el atacante podría intentar lanzar código malicioso en el contexto de la cuenta del servidor a través de una llamada de red. El requisito de privilegios es bajo porque el atacante necesita autenticarse como un usuario normal. Explotar con éxito esta vulnerabilidad podría permitir obtener privilegios elevados, que incluyen funciones de lectura, escritura y eliminación.
CVE-2023-36414 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:W/RC:C - 8.8.:
Vulnerabilidad de ejecución remota de código en Azure Identity SDK. El atacante de esta vulnerabilidad podría dirigirse a las cuentas del servidor en una ejecución de código arbitraria o remota. Como usuario autenticado, el atacante podría intentar lanzar código malicioso en el contexto de la cuenta del servidor a través de una llamada de red. El requisito de privilegios es bajo porque el atacante necesita autenticarse como un usuario normal. Explotar con éxito esta vulnerabilidad podría permitir obtener privilegios elevados, que incluyen funciones de lectura, escritura y eliminación.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Skype, Microsoft SQL Server y Office. Para cada vulnerabilidad consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión de producto dadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-41763
https://nvd.nist.gov/vuln/detail/CVE-2023-41763
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36563
https://nvd.nist.gov/vuln/detail/CVE-2023-36563
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36434
https://nvd.nist.gov/vuln/detail/CVE-2023-36434
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36438
https://nvd.nist.gov/vuln/detail/CVE-2023-36438
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36419
https://nvd.nist.gov/vuln/detail/CVE-2023-36419
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36567
https://nvd.nist.gov/vuln/detail/CVE-2023-36567
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35349
https://nvd.nist.gov/vuln/detail/CVE-2023-35349
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36415
https://nvd.nist.gov/vuln/detail/CVE-2023-36415
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414