Microsoft Vulnerabilidades Julio 2023


El día 11 de julio del presente año, Microsoft Security Response Center (MSRC) anuncio múltiples vulnerabilidades, entre ellas cinco 0-day y diez de severidad Critica.

141 vulnerabilidades catalogadas de la siguiente manera:
- 7 Spoofing
- 14 Security Feature Bypass
- 43 Remote Code Execution
- 19 Information Disclosure
- 35 Elevation of Privilege
- 22 Denial of Service
- 1 None

Vulnerabilidades 0-Day Este martes fueron publicadas cinco vulnerabilidades del tipo zero-day, las cuales fueron explotadas en ataques y una fue divulgada de manera pública.

CVE-2023-32046 - Windows MSHTML Platform Elevation of Privilege Vulnerability.

CVSS: 7.8
IMPACT: Elevation of Privilege

Microsoft ha corregido una vulnerabilidad de elevación de privilegios explotada activamente en Windows MSHTML que se aprovechó al abrir un archivo especialmente diseñado a través de correo electrónico o sitios web maliciosos.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046

CVE-2023-32049 - Windows SmartScreen Security Feature Bypass Vulnerability

CVSS: 8.8
IMPACT: Security Feature Bypass

Los actores de amenazas explotaron esta vulnerabilidad para evitar que se mostrara el mensaje al abrir archivo y la advertencia de seguridad al descargar y abrir archivos de Internet.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049

CVE-2023-36874 - Windows Error Reporting Service Elevation of Privilege Vulnerability

CVSS: 7.8
IMPACT: Elevation of Privilege

Esta falla de elevación de privilegios explotada activamente permitió a los actores de amenazas obtener privilegios de administrador en el dispositivo de Windows. Un atacante con acceso local a la máquina objetivo debe poder crear carpetas y seguimientos de rendimiento en la máquina, con privilegios restringidos que los usuarios normales tienen de forma predeterminada.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874

CVE-2023-36884 - Office and Windows HTML Remote Code Execution Vulnerability

CVSS: 8.3
IMPACT: Remote Code Execution

Microsoft ha publicado una guía sobre un día cero sin parches divulgado públicamente que permite la ejecución remota de código utilizando documentos de Microsoft Office especialmente diseñados. Un atacante podría crear un documento de Microsoft Office especialmente diseñado que le permita realizar la ejecución remota de código en el contexto de la víctima. Sin embargo, un atacante tendría que convencer a la víctima para que abra el archivo malicioso Ciberinteligencia Axtel - Información de uso público

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
Guia: https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reductionrules-reference?view=o365-worldwide#block-all-office-applications-from-creating-child-processes

CVE-2023-35311 - Microsoft Outlook Security Feature Bypass Vulnerability

CVSS: 8.8
IMPACT: Security Feature Bypass

Microsoft ha solucionado una vulnerabilidad de día cero explotada activamente en Microsoft Outlook que pasa por alto las advertencias de seguridad y funciona en el panel de vista previa.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311

Vulnerabilidades Criticas

CVE-2022-37967 - Windows Kerberos Elevation of Privilege Vulnerability

CVSS: 7.2
IMPACT: Elevation of Privilege.

Un atacante autenticado podría aprovechar las vulnerabilidades del protocolo criptográfico en Windows Kerberos. Si el atacante obtiene el control del servicio que se permite para la delegación, puede modificar el PAC de Kerberos para elevar sus privilegios.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37967

CVE-2023-35315 - Windows Layer-2 Bridge Network Driver Remote Code Execution Vulnerability

CVSS: 8.8
IMPACT: Remote Code Execution

Un atacante no autenticado podría aprovechar la vulnerabilidad enviando una solicitud especialmente diseñada a un servidor de Windows configurado como puente de capa 2.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35315

CVE-2023-35352 - Windows Remote Desktop Security Feature Bypass Vulnerability

CVSS: 7.5
IMPACT: Security Feature Bypass

Un atacante que aprovechara con éxito la vulnerabilidad podría eludir la autenticación de certificado o clave privada al establecer una sesión de protocolo de escritorio remoto.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35352

CVE-2023-35365 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability

CVSS: 9.8
IMPACT: Remote Code Execution

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35365

CVE-2023-35366 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability

CVSS: 9.8
IMPACT: Remote Code Execution

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35366

CVE-2023-35367 - Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
IMPACT: Remote Code Execution

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar paquetes especialmente diseñados a un servidor configurado con el Servicio de enrutamiento y acceso remoto en ejecución.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367

CVE-2023-33157 - Microsoft SharePoint Remote Code Execution Vulnerability CVSS: 8.8 IMPACT: Remote Code Execution En un ataque basado en la red, un atacante autenticado con permisos de Administrar lista podría ejecutar código de forma remota en el servidor de SharePoint.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33157

CVE-2023-33160 - Microsoft SharePoint Server Remote Code Execution Vulnerability
CVSS: 8.8
IMPACT: Remote Code Execution

Un atacante que aproveche con éxito esta vulnerabilidad podría realizar un ataque remoto que podría permitir el acceso a la información de la víctima y la capacidad de alterar la información. La explotación exitosa también podría potencialmente causar tiempo de inactividad para el entorno de destino.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33160

CVE-2023-32057 - Microsoft Message Queuing Remote Code Execution Vulnerability
CVS: 9.8
IMPACT: Remote Code Execution

Para aprovechar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor. Ciberinteligencia Axtel - Información de uso público

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32057

CVE-2023-35297 - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

CVS: 7.5
IMPACT: Remote Code Execution

La explotación exitosa de esta vulnerabilidad requiere que un atacante realice acciones adicionales antes de la explotación para preparar el entorno de destino.

Mas información: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3529
 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios