Alerta de Seguridad por Nuevas Actualizaciones de Seguridad para Microsoft Windows – Octubre 2023
Microsoft Windows ha lanzado una nueva ronda de actualizaciones para su producto estrella, Windows, corrigiendo en esta oportunidad 104 fallas de seguridad, incluyendo 3 vulnerabilidades de día cero que están siendo explotadas activamente en estos momentos.
El número de las principales vulnerabilidades en cada categoría se enumeran de la siguiente forma:
- 26 Vulnerabilidades de elevación de privilegios.
- 3 vulnerabilidades de omisión de funciones de seguridad.
- 45 vulnerabilidades de ejecución remota de código.
- 12 vulnerabilidades de divulgación de información.
- 17 vulnerabilidades de denegación de servicio.
- 1 vulnerabilidades de suplantación de identidad.
Las tres vulnerabilidades que han generado más ruido en esta oportunidad son las siguientes:
- CVE-2023-41763: Vulnerabilidad de elevación de privilegios en Skype Empresarial
Microsoft ha solucionado una vulnerabilidad de Skype Empresarial explotada activamente que está clasificada como un error de elevación de privilegios.
“Un atacante que aprovechó con éxito la vulnerabilidad podría ver cierta información confidencial (Confidencialidad), pero no todos los recursos dentro del componente afectado podrían ser divulgados al atacante“, explica Microsoft.
- CVE-2023-36563: Vulnerabilidad de divulgación de información en Microsoft WordPad
Microsoft ha solucionado una vulnerabilidad explotada activamente que se puede utilizar para robar hashes NTLM al abrir un documento en WordPad.
“Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Luego, un atacante podría ejecutar una aplicación especialmente diseñada que podría explotar la vulnerabilidad y tomar el control de un sistema afectado“, explica Microsoft.
- CVE-2023-44487: Ataque de reinicio rápido HTTP/2
Microsoft ha publicado mitigaciones para una nueva técnica de ataque DDoS de día cero llamada “HTTP/2 Rapid Reset” que ha sido explotada activamente desde agosto, rompiendo todos los récords anteriores.
Este ataque abusa de la función de cancelación de transmisión de HTTP/2 para enviar y cancelar solicitudes continuamente, abrumando al servidor/aplicación de destino e imponiendo un estado DoS.
Algunas de las Vulnerabilidades clasificadas como Altas y Críticas en este mes son las siguientes:
- CVE-2023-41770 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41765 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41767 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-38166 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41774 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41773 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41771 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41769 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-41768 – Vulnerabilidad de ejecución remota de código del protocolo de túnel de capa 2.
- CVE-2023-35349 – Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server.
- CVE-2023-36697 – Vulnerabilidad de ejecución remota de código de Microsoft Message Queue Server.
- CVE-2023-36718 – Vulnerabilidad de ejecución remota de código del módulo de plataforma segura virtual de Microsoft.
Se recomienda actualizar sus sistemas operativos a la brevedad posible, usando la vía de Windows Update.