Actualizaciones de seguridad de Microsoft de marzo de 2023

Fecha de publicación: 15/03/2023

Importancia:
Crítica

Recursos afectados:

  • Azure,
  • Client Server Run-time Subsystem (CSRSS),
  • Internet Control Message Protocol (ICMP),
  • Microsoft Bluetooth Driver,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Office Excel,
  • Microsoft Office Outlook,
  • Microsoft Office SharePoint,
  • Microsoft OneDrive,
  • Microsoft PostScript Printer Driver,
  • Microsoft Printer Drivers,
  • Microsoft Windows Codecs Library,
  • Office para Android,
  • Remote Access Service Point-to-Point Tunneling Protocol,
  • Role: DNS Server,
  • Role: Windows Hyper-V,
  • Service Fabric,
  • Visual Studio,
  • Windows Accounts Control,
  • Windows Bluetooth Service,
  • Windows Central Resource Manager,
  • Windows Cryptographic Services,
  • Windows Defender,
  • Windows HTTP Protocol Stack,
  • Windows HTTP.sys,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows Kernel,
  • Windows Partition Management Driver,
  • Windows Point-to-Point Protocol over Ethernet (PPPoE),
  • Windows Remote Procedure Call,
  • Windows Remote Procedure Call Runtime,
  • Windows Resilient File System (ReFS),
  • Windows Secure Channel,
  • Windows SmartScreen,
  • Windows TPM,
  • Windows Win32K.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo y que incluye toda la información comprendida entre los días 15/02/2023 y 14/03/2023, consta de 109 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 70 importantes, 1 moderada y 29 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad,
  • suplantación de identidad (spoofing).

A continuación, se incluye información en detalle sobre 2 vulnerabilidades 0day que están siendo explotadas activamente:

  • Microsoft Outlook es vulnerable a una escalada de privilegios, que un atacante podría explotar mediante el envío de un mensaje especialmente diseñado con un recurso compartido a través del protocolo SMB (TCP 445), en un servidor controlado por dicho atacante. Además, la explotación se puede realizar antes de visualizar el email en Preview Pane. No se requiere interacción del usuario. Esta vulnerabilidad podría utilizarse como base de un ataque NTLM Relay contra otro servicio para autenticarse como el usuario. Se ha asignado el identificador CVE-2023-23397 para esta vulnerabilidad,
  • Windows SmartScreen, un componente antiphishing y antimalware basado en la nube incluido en varios productos de Microsoft, contiene una vulnerabilidad que podría explotarse para crear ejecutables que omitan la comprobación de seguridad de Windows Mark of the Web (MOTW), afectando a la integridad y la disponibilidad de funciones de seguridad como Protected View en Microsoft Office. Se ha asignado el identificador CVE-2023-24880 para esta vulnerabilidad,

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, DNS, Linux, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.