Microsoft Vulnerabilidades Julio 2023
El día 11 de julio del presente año, Microsoft Security Response Center (MSRC) anuncio múltiples vulnerabilidades, entre ellas cinco 0-day y diez de severidad Critica.
141 vulnerabilidades catalogadas de la siguiente manera:
- 7 Spoofing
- 14 Security Feature Bypass
- 43 Remote Code Execution
- 19 Information Disclosure
- 35 Elevation of Privilege
- 22 Denial of Service
- 1 None
Vulnerabilidades 0-Day Este martes fueron publicadas cinco vulnerabilidades del tipo zero-day, las cuales fueron explotadas en ataques y una fue divulgada de manera pública.
CVE-2023-32046 - Windows MSHTML Platform Elevation of Privilege Vulnerability.
CVSS: 7.8
IMPACT: Elevation of Privilege
Microsoft ha corregido una vulnerabilidad de elevación de privilegios explotada activamente en Windows MSHTML que se aprovechó al abrir un archivo especialmente diseñado a través de correo electrónico o sitios web maliciosos.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
CVE-2023-32049 - Windows SmartScreen Security Feature Bypass Vulnerability
CVSS: 8.8
IMPACT: Security Feature Bypass
Los actores de amenazas explotaron esta vulnerabilidad para evitar que se mostrara el mensaje al abrir archivo y la advertencia de seguridad al descargar y abrir archivos de Internet.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
CVE-2023-36874 - Windows Error Reporting Service Elevation of Privilege Vulnerability
CVSS: 7.8
IMPACT: Elevation of Privilege
Esta falla de elevación de privilegios explotada activamente permitió a los actores de amenazas obtener privilegios de administrador en el dispositivo de Windows. Un atacante con acceso local a la máquina objetivo debe poder crear carpetas y seguimientos de rendimiento en la máquina, con privilegios restringidos que los usuarios normales tienen de forma predeterminada.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
CVE-2023-36884 - Office and Windows HTML Remote Code Execution Vulnerability
CVSS: 8.3
IMPACT: Remote Code Execution
Microsoft ha publicado una guía sobre un día cero sin parches divulgado públicamente que permite la ejecución remota de código utilizando documentos de Microsoft Office especialmente diseñados. Un atacante podría crear un documento de Microsoft Office especialmente diseñado que le permita realizar la ejecución remota de código en el contexto de la víctima. Sin embargo, un atacante tendría que convencer a la víctima para que abra el archivo malicioso Ciberinteligencia Axtel - Información de uso público
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
Guia: https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reductionrules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes
CVE-2023-35311 - Microsoft Outlook Security Feature Bypass Vulnerability
CVSS: 8.8
IMPACT: Security Feature Bypass
Microsoft ha solucionado una vulnerabilidad de día cero explotada activamente en Microsoft Outlook que pasa por alto las advertencias de seguridad y funciona en el panel de vista previa.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311
Vulnerabilidades Criticas
CVE-2022-37967 - Windows Kerberos Elevation of Privilege Vulnerability
CVSS: 7.2
IMPACT: Elevation of Privilege.
Un atacante autenticado podría aprovechar las vulnerabilidades del protocolo criptográfico en Windows Kerberos. Si el atacante obtiene el control del servicio que se permite para la delegación, puede modificar el PAC de Kerberos para elevar sus privilegios.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37967
CVE-2023-35315 - Windows Layer-2 Bridge Network Driver Remote Code Execution Vulnerability
CVSS: 8.8
IMPACT: Remote Code Execution
Un atacante no autenticado podría aprovechar la vulnerabilidad enviando una solicitud especialmente diseñada a un servidor de Windows configurado como puente de capa 2.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35315
CVE-2023-35352 - Windows Remote Desktop Security Feature Bypass Vulnerability
CVSS: 7.5
IMPACT: Security Feature Bypass
Un atacante que aprovechara con éxito la vulnerabilidad podría eludir la autenticación de certificado o clave privada al establecer una sesión de protocolo de escritorio remoto.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35352
CVE-2023-35365 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
CVSS: 9.8
IMPACT: Remote Code Execution
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35365
CVE-2023-35366 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
CVSS: 9.8
IMPACT: Remote Code Execution
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35366
CVE-2023-35367 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
IMPACT: Remote Code Execution
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367
CVE-2023-33157 - Microsoft SharePoint Remote Code Execution Vulnerability CVSS: 8.8 IMPACT: Remote Code Execution En un ataque basado en la red, un atacante autenticado con permisos de Administrar lista podría ejecutar código de forma remota en el servidor de SharePoint.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33157
CVE-2023-33160 - Microsoft SharePoint Server Remote Code Execution Vulnerability
CVSS: 8.8
IMPACT: Remote Code Execution
Un atacante que aproveche con éxito esta vulnerabilidad podría realizar un ataque remoto que podría permitir el acceso a la información de la víctima y la capacidad de alterar la información. La explotación exitosa también podría potencialmente causar tiempo de inactividad para el entorno de destino.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33160
CVE-2023-32057 - Microsoft Message Queuing Remote Code Execution Vulnerability
CVS: 9.8
IMPACT: Remote Code Execution
Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor. Ciberinteligencia Axtel - Información de uso público
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32057
CVE-2023-35297 - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
CVS: 7.5
IMPACT: Remote Code Execution
La explotación exitosa de esta vulnerabilidad requiere que un atacante realice acciones adicionales antes de la explotación para preparar el entorno de destino.
Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3529