Microsoft ha lanzado la actualización de seguridad Patch Tuesday de este mes, corrigiendo un total de 77 fallas, incluidas tres vulnerabilidades de día cero.
Un día cero es una vulnerabilidad de alta gravedad que un actor de amenazas puede aprovechar para ataques cibernéticos destructivos, que aún no se ha reparado. Dado que el parche de este mes corrige tres fallas de este tipo, Microsoft recomienda a los usuarios aplicar la corrección lo antes posible.
Los tres días cero que se corrigieron son CVE-2023-21823 (ejecución remota de código del componente de gráficos de Windows), CVE-2023-21715 (omisión de características de seguridad del editor de Microsoft) y CVE-2023-23376 (elevación del controlador del sistema de archivo de registro común de Windows). de vulnerabilidad de privilegios). Estos tres permitieron a los actores de amenazas ejecutar código de forma remota, eludir las políticas de macros de Office u obtener privilegios del sistema.
Actualizaciones a través de Microsoft Store
Microsoft también dijo que enviará esta actualización a los usuarios a través de Microsoft Store, no de Windows Update. Eso significa que los clientes con actualizaciones automáticas deshabilitadas en Microsoft Store no obtendrán el parche automáticamente y deberán activarlo ellos mismos.
La compañía no detalló quién o dónde aprovechó estas fallas para iniciar ataques, pero sí dijo que explotar 21715 permite un ataque malicioso. (se abre en una pestaña nueva) Documento del editor para ejecutar sin advertir al usuario.
«El ataque en sí lo lleva a cabo localmente un usuario con autenticación en el sistema objetivo», dijo la compañía. «Un atacante autenticado podría explotar la vulnerabilidad al convencer a la víctima, a través de la ingeniería social, de descargar y abrir un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en la computadora de la víctima».
La actualización acumulativa del martes de parches de febrero de 2023 aborda un total de nueve vulnerabilidades clasificadas como «críticas», que permiten la ejecución remota de código.
En total, Microsoft corrigió 12 fallas de elevación de privilegios, dos fallas de omisión de funciones de seguridad, 38 fallas de ejecución remota de código, 8 vulnerabilidades de divulgación de información, 10 vulnerabilidades de denegación de servicio y 8 fallas de suplantación de identidad. A principios de este mes, Microsoft lanzó correcciones para tres vulnerabilidades adicionales encontradas en el navegador Edge, que no forman parte de esta actualización.
Vía: BleepingComputer (se abre en una pestaña nueva)