Después de un golpe de calor en julio (132 fallos solucionados) Y en agosto (74 correcciones), microsoft ofrece un Patch Tuesday relativamente ligero para esta vuelta al cole. De hecho, la edición de septiembre corrige 61 vulnerabilidades, 5 de las cuales están clasificadas como críticas y dos como "importantes pero constituyen vulnerabilidades de día cero explotadas activamente".

Índice
  1. Dos días cero para corregir
  2. Otros defectos críticos a tapar
  3. Exchanger Server y Windows TCP/IP bajo vigilancia

Dos días cero para corregir

Naturalmente, la actualización de estas dos vulnerabilidades es una prioridad para los administradores. Uno de ellos fue objeto de una publicación, se trata del CVE-2023-36761, que se encuentra en Word y, en particular, en la vista previa de documentos que podrían conducir a la divulgación de hashes NTLM (administrador de LAN de nueva tecnología). Según Satnam Narang, ingeniero senior de investigación de Tenable, “esta es la segunda vulnerabilidad de día cero detectada en productos de Microsoft en 2023 que resultó en la divulgación de hashes NTLM. El primero fue CVE-2023-23397, una vulnerabilidad de elevación de privilegios en Microsoft Outlook, revelada en el lanzamiento del parche de marzo.

El segundo día cero, CVE-2023-36802, reside en Windows y, en particular, en el proxy del servicio de streaming Stream (anteriormente conocido como Office 365 Video). Su explotación proporciona a los atacantes escaladas de privilegios a nivel de administrador y sistema.

Otros defectos críticos a tapar

En la lista de fallos a corregir, los expertos identifican varios en los que se requiere vigilancia. Entonces, uno de los más preocupantes es CVE-2023-29332 que se encuentra en Azure Kubernetes. Le brinda a un atacante remoto no autenticado la capacidad de obtener privilegios administrativos de un clúster de Kubernetes. "Se distingue por el hecho de que el exploit es accesible desde Internet, no requiere interacción del usuario y está catalogado como de baja complejidad", señala Dustin Childs, investigador de ZDI (iniciativa de día cero) de Trend Micro.

Visual Studio también debe ser examinado de cerca y corregidas tres vulnerabilidades de RCE (ejecución remota de código). CVE-2023-36792, CVE-2023-36793 y CVE-2023-36796 pueden provocar la ejecución de código arbitrario al abrir un archivo malicioso en una versión de software afectada. "Dado el uso generalizado de Visual Studio entre los desarrolladores, el impacto de tales vulnerabilidades podría tener un efecto dominó, propagando el daño mucho más allá del sistema inicialmente comprometido", informa Tom Bowyer, jefe de seguridad de Automox en un artículo. Finalmente, los especialistas llaman la atención sobre CVE-2023-38148 (con gravedad 8.8) que afecta a la función Conexión compartida a Internet (ICS) de Windows. "Si los atacantes logran explotar esta vulnerabilidad, podría haber una pérdida total de confidencialidad, integridad y disponibilidad", afirma Natalie Silva, ingeniera líder en ciberseguridad de Immersive Labs.

Exchanger Server y Windows TCP/IP bajo vigilancia

Por último, los especialistas en ciberseguridad señalan una serie de errores en Exchange Server "que probablemente sean explotados". CVE-2023-36744, CVE-2023-36745 y CVE-2023-36756 (gravedad 8) afectan a las versiones 2016-2019 y permiten ataques RCE contra el servicio.

Además, los investigadores de Automox informaron de una falla de denegación de servicios en Windows TCP/IP. CVE-2023-38149 afecta a cualquier sistema en red y "permite que un atacante a través de un vector de red interrumpa el servicio sin ninguna autenticación de usuario ni complejidad significativa". Estas debilidades pueden aprovecharse para sobrecargar los servidores, interrumpiendo el funcionamiento normal de las redes y servicios y haciéndolos no disponibles para los usuarios. Tenga en cuenta que los sistemas en los que IPv6 está deshabilitado no se ven afectados.