Parche de Microsoft Septiembre 2023
INTRODUCCIÓN
Microsoft ha publicado su parche del mes con actualizaciones de seguridad para 59 fallos, entre ellos dos vulnerabilidades de día cero explotadas activamente. Entre ellas, nos hemos centrado en las siguientes: CVE-2023-36761, CVE-2023-36802 que están siendo explotadas y varias críticas o importantes.
A continuación, se indica el número de cada categoría de vulnerabilidades:
- 3 Vulnerabilidades de elusión de funciones de seguridad
- 24 Vulnerabilidades de ejecución remota de código
- 9 Vulnerabilidades de divulgación de información
- 3 Vulnerabilidades de denegación de servicio
- 5 Vulnerabilidades de suplantación de identidad
- 5 Vulnerabilidades Edge - Chromium
ANÁLISIS
CVE-2023-36761 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 6.2:
Vulnerabilidad de divulgación de información de Microsoft Word. La explotación de esta vulnerabilidad podría permitir la divulgación de hashes NTLM.
CVE-2023-36802 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de elevación de privilegios en el proxy del servicio de streaming de Microsoft. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA.
CVE-2023-36796 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.
CVE-2023-36793 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.
CVE-2023-36792 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de ejecución remota de código en Visual Studio. El ataque se lleva a cabo localmente, lo que significa que un atacante o víctima necesita ejecutar código desde la máquina local para explotar la vulnerabilidad.
CVE-2023-29332 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 7.5:
Vulnerabilidad de elevación de privilegios en el servicio Microsoft Azure Kubernetes. Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios de administrador de clúster.
CVE-2023-38148 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.8:
Internet Connection Sharing (ICS) Vulnerabilidad de ejecución remota de código. Un atacante no autorizado podría explotar esta vulnerabilidad de Conexión compartida a Internet (ICS) enviando un paquete de red especialmente diseñado al Servicio de Conexión compartida a Internet (ICS).
CVE-2023-36886 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N - 7.6:
Microsoft Dynamics 365 (on-premises) Vulnerabilidad de Cross-site Scripting. Para que esta vulnerabilidad pueda ser explotada, un usuario tendría que hacer clic en una URL especialmente diseñada para que el atacante se aproveche de ella.
CVE-2023-38164 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N - 7.6:
Microsoft Dynamics 365 (on-premises) Vulnerabilidad de Cross-site Scripting. Para que esta vulnerabilidad pueda ser explotada, un usuario tendría que hacer clic en una URL especialmente diseñada para ser comprometida por el atacante.
CVE-2023-38146 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en temas de Windows. Un atacante necesitaría convencer a un usuario objetivo para cargar un archivo de Windows Themes en un sistema vulnerable con acceso a un recurso compartido SMB controlado por el atacante.
CVE-2023-33136 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en Azure DevOps Server
CVE-2023-36763 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 7.5:
Vulnerabilidad de divulgación de información de Microsoft Outlook. La explotación de esta vulnerabilidad podría permitir la divulgación de credenciales.
CVE-2023-36764 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de elevación de privilegios en Microsoft SharePoint Server. Un atacante podría explotar la vulnerabilidad creando una página ASP.NET con marcado declarativo especialmente diseñado.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, SharePoint, Outlook, Office y Kubernetes. Para cada vulnerabilidad consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36796
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36793
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36792
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38148
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36886
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38164
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38146
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29332
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33136
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36763
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36764