Microsoft February 2023 Patch Tuesday corrige tres vulnerabilidades de Día Cero (0-day) explotadas

Se ha publicado el Microsoft February 2023 Patch Tuesday el cual entre otras cosas corrige varias vulnerabilidades, incluidas tres de Día Cero (0-day), que permitirían a un atacante realizar escalamiento de privilegios, ejecución remota de código (RCE), denegación de servicio (DoS), entre otros en productos de Microsoft. 

Las vulnerabilidades corregidas se componen de 11 (once) de severidad “Crítica”, 66 (sesenta y seis) de severidad “Alta”, 1 (una) de severidad “Media”, 10 (diez) de severidad “Baja” y 3 (tres) sin severidad asignada aún. Las principales se detallan a continuación: 

  • CVE-2023-23376, de severidad “alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad de día cero (0-day) que está siendo explotada se debe a una falla de seguridad en Windows Common Log File System Driver. Esto permitiría a un atacante autenticado obtener escalamiento de privilegios de SYSTEM en el sistema afectado.  
  • CVE-2023-21823, de severidad “alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad de día cero (0-day) que está siendo explotada se debe a una falla de seguridad en Windows Graphics Component. Esto permitiría a un atacante autenticado realizar ejecución remota de código (RCE) en el sistema afectado. 
  • CVE-2023-21715, de severidad “alta”, con una puntuación asignada de 7.3. Esta vulnerabilidad de día cero (0-day) que está siendo explotada se debe a una falla de seguridad en la autenticación de macros en Microsoft Publisher. Esto permitiría a un atacante evadir los controles de seguridad de Office contra ejecución de macros, que a través de ingeniería social convenciere a la víctima de descargar y abrir un archivo de Publisher especialmente diseñado desde su sesión autenticada de Windows para realizar un ataque local en el sistema afectado. 

Para acceder al listado completo de vulnerabilidades ingrese aquí

Algunos de los productos afectados por el parche de seguridad son: 

  • Windows Server 2012, R2, 2016. 
  • Microsoft SharePoint Server 2019. 
  • Microsoft .NET Framework. 
  • Microsoft Office. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace.  

Recomendamos realizar la instalación del último parche publicado en los productos dados, puede acceder a más información en el siguiente enlace    

Referencias:  

Compartir: