Actualizaciones de seguridad de Microsoft de abril de 2023

Fecha de publicación: 12/04/2023

Importancia:
Crítica

Recursos afectados:

  • .NET Core,
  • Azure Machine Learning,
  • Azure Service Connector,
  • Microsoft Bluetooth Driver,
  • Microsoft Defender para Endpoint,
  • Microsoft Dynamics,
  • Microsoft Dynamics 365 Customer Voice,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Message Queuing,
  • Microsoft Office,
  • Microsoft Office Publisher,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft PostScript Printer Driver,
  • Microsoft Printer Drivers,
  • Microsoft WDAC OLE DB proveedor para SQL,
  • Microsoft Windows DNS,
  • Visual Studio,
  • Visual Studio Code,
  • Windows Active Directory,
  • Windows ALPC,
  • Windows Ancillary Function Driver para WinSock,
  • Windows Boot Manager,
  • Windows Clip Service,
  • Windows CNG Key Isolation Service,
  • Windows Common Log File System Driver,
  • Windows DHCP Server,
  • Windows Enroll Engine,
  • Windows Error Reporting,
  • Windows Group Policy,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows Layer 2 Tunneling Protocol,
  • Windows Lock Screen,
  • Windows Netlogon,
  • Windows Network Address Translation (NAT),
  • Windows Network File System,
  • Windows Network Load Balancing,
  • Windows NTLM,
  • Windows PGM,
  • Windows Point-to-Point Protocol over Ethernet (PPPoE),
  • Windows Point-to-Point Tunneling Protocol,
  • Windows Raw Image Extension,
  • Windows RDP Client,
  • Windows Registry,
  • Windows RPC API,
  • Windows Secure Boot,
  • Windows Secure Channel,
  • Windows Secure Socket Tunneling Protocol (SSTP),
  • Windows Transport Security Layer (TLS),
  • Windows Win32K.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre los días 15/03/2023 y 11/04/2023, consta de 124 vulnerabilidades (con CVE asignado), calificadas como: 7 de severidad crítica, 90 importantes, 2 moderadas, 4 bajas y 21 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • ejecución remota de código,
  • divulgación de información,
  • omisión de medidas de seguridad,
  • denegación de servicio,
  • suplantación de identidad (spoofing).
  • modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering),
  • escalada de privilegios.

Se tiene constancia de que una de las vulnerabilidades (CVE-2023-28252) es un 0day que está siendo explotado activamente, tal y como recoge CISA. Esta vulnerabilidad, de severidad alta, afecta a Windows Common Log File System (CLFS), y los cibercriminales la están usando para escalar privilegios a nivel de SYSTEM y desplegar payloads del ransomware Nokoyawa.

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, Microsoft, Navegador, Privacidad, SSL/TLS, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.