Para este mes de noviembre, Microsoft perdona a los administradores de sistemas con su último martes de parches, con 58 correcciones y 5 vulnerabilidades de día cero reparadas. Para que conste, El boletín de seguridad mensual del mes pasado incluyó 108 correcciones y dos días cero. Como parte del martes de parches de noviembre, microsoft Corrige 14 errores de ejecución remota de código (RCE), pero sólo uno se considera crítico.

Respecto a las vulnerabilidades de día cero, Microsoft indica que tres de ellas están explotadas y han sido divulgadas públicamente. Entre ellos, se encuentra CVE-2023-36036, que conduce a una escalada de privilegios del controlador Mini Filter de Windows Cloud Files. “Un atacante que consiga aprovechar esta vulnerabilidad podría obtener privilegios del sistema”, subraya la empresa estadounidense. La falla fue descubierta por el equipo de Threat Intelligence del Security Response Center de Microsoft. Sin embargo, no hay detalles sobre cómo fue explotada la falla ni por qué ciberdelincuente.

Windows SmartScreen y la biblioteca DWM de Windows bajo presión

CVE-2023-36033 también genera una escalada de privilegios pero esta vez en la biblioteca central de Windows DWM. Fue descubierto por Quan Jin (@jq0904) con DBAPPSecurity WeBin Lab, pero no proporciona detalles sobre cómo se utilizó en los ataques. Finalmente, la tercera falla de día cero notificada CVE-2023-36025 es una omisión de la función de seguridad SmartScreen de Windows. Al utilizar un enlace corto malicioso, los piratas informáticos pueden eludir los controles y advertencias de seguridad. "El atacante podría eludir los controles SmartScreen de Windows Defender y las indicaciones asociadas", explica Microsoft. La falla fue encontrada por Will Metcalf de Splunk.

Los otros dos días cero son CVE-2023-36413, que omite las funciones de seguridad de Office, y CVE-2023-36038, que provoca una denegación de servicio en ASP.NET Core. Sin embargo, Microsoft dice que estas vulnerabilidades no han sido explotadas activamente en los ataques. Entre los otros errores corregidos, tres se consideran críticos. Uno que causa la divulgación de información de Azure, un RCE en la conexión compartida a Internet (ICS) de Windows y una falla de escape en Hyper-V que permite que los programas se ejecuten en el host con privilegios elevados.