Parche Microsoft de Julio de 2023
INTRODUCCIÓN
Microsoft ha publicado su parche del mes con actualizaciones de seguridad para 132 fallos, entre ellos 6 explotados activamente y 37 vulnerabilidades de ejecución remota de código, de las cuales 9 eran críticas. De entre ellas nos hemos centrado en las siguientes: CVE-2023-35300, CVE-2023-35325, CVE-2023-32038, CVE-2023-33150, CVE-2023-35311, CVE-2023-32049, CVE-2023-36884, CVE-2023-35367, CVE-2023-35366, CVE-2023-35365.
A continuación se indica el número de fallos en cada categoría de vulnerabilidad:
33 vulnerabilidades de elevación de privilegios
13 vulnerabilidades de elusión de funciones de seguridad
37 Vulnerabilidades de ejecución remota de código
19 Vulnerabilidades de divulgación de información
22 Vulnerabilidades de denegación de servicio
7 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2023-35300 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 8.8:
Vulnerabilidad de ejecución remota de código en tiempo de ejecución de llamada a procedimiento remoto. Un atacante autenticado podría aprovechar esta vulnerabilidad para ejecutar código malicioso a través del tiempo de ejecución de RPC.
CVE-2023-35325 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C - 7.5:
Vulnerabilidad de divulgación de información del spooler de impresión de Windows. El tipo de información que podría revelarse si un atacante explotara con éxito esta vulnerabilidad es memoria no inicializada.
CVE-2023-32038 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C - 8.8:
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft. Un atacante podría explotar la vulnerabilidad engañando a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de ODBC, lo que podría provocar que el servidor recibiera un paquete de red malicioso. Esto podría permitir al atacante ejecutar código de forma remota en el cliente.
CVE-2023-33150 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C - 9.6:
Vulnerabilidad de elusión de funciones de seguridad de Microsoft Office. La explotación de la vulnerabilidad requiere que la víctima abra un archivo especialmente diseñado y haga clic a través de la(s) ventana(s) de seguridad de Office. Un atacante no tendría forma de forzar a los usuarios a abrir el archivo.
En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convenciéndolo de que lo abra.
En un escenario de ataque basado en web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para explotar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad permitiría a un atacante escapar de la Vista Protegida de Office.
CVE-2023-35311 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de elusión de funciones de seguridad de Microsoft Outlook.El atacante podría eludir el aviso de seguridad de Microsoft Outlook si el usuario tuviera que hacer clic en una URL especialmente diseñada para verse comprometido.
CVE-2023-32049 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de elusión de funciones de seguridad de Windows SmartScreen. El atacante podría eludir el aviso Abrir archivo - Advertencia de seguridad haciendo que el usuario tuviera que hacer clic en una URL especialmente diseñada para ser comprometida por el atacante.
CVE-2023-36884 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H - 8.3:
Vulnerabilidad de ejecución remota de código HTML de Office y Windows. Microsoft tiene conocimiento de ataques dirigidos que intentan explotar estas vulnerabilidades utilizando documentos de Microsoft Office especialmente diseñados. Un atacante podría crear un documento de Microsoft Office especialmente diseñado que le permitiera realizar la ejecución remota de código en el contexto de la víctima. Sin embargo, el atacante tendría que convencer a la víctima para que abriera el archivo malicioso.
CVE-2023-35367; CVE-2023-35366; CVE-2023-35365 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en el servicio de enrutamiento y acceso remoto de Windows (RRAS)
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Sharepoint, Outlook y Office. Para cada vulnerabilidad consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35300
https://nvd.nist.gov/vuln/detail/CVE-2023-35300
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35325
https://nvd.nist.gov/vuln/detail/CVE-2023-35325
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35335
https://nvd.nist.gov/vuln/detail/CVE-2023-35335
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32038
https://nvd.nist.gov/vuln/detail/CVE-2023-32038
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33150
https://nvd.nist.gov/vuln/detail/CVE-2023-33150
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
https://nvd.nist.gov/vuln/detail/CVE-2023-35311
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
https://nvd.nist.gov/vuln/detail/CVE-2023-32049
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
https://nvd.nist.gov/vuln/detail/CVE-2023-36884
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367
https://nvd.nist.gov/vuln/detail/CVE-2023-35367
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35366
https://nvd.nist.gov/vuln/detail/CVE-2023-35366
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35365
https://nvd.nist.gov/vuln/detail/CVE-2023-35365