Para este mes de diciembre, microsoft Termina el año con un parche de martes bastante ajustado pero no menos interesante. Así, la firma de Redmond cierra 42 vulnerabilidades, entre ellas 8 atribuibles al navegador Chromium en el que se basa su navegador web Edge, además de otra que resuelve una fuga de seguridad especulativa. CVE-2023-20588 El tipo de día cero afecta a ciertos procesadores AMD y podría devolver datos confidenciales. Esta falla fue revelada en agosto de 2023 y AMD no proporcionó ningún parche, pero eso no impidió que Microsoft reaccionara este mes: “la vulnerabilidad atribuida a este CVE está presente en ciertos modelos de procesadores AMD. La mitigación de esta vulnerabilidad requiere una actualización de Windows. Este CVE se incluye en la Guía de actualización de seguridad para informar que las últimas versiones de Windows permiten la mitigación y brindan protección contra esta falla”. explicar el redactor.

De los 33 fallos corregidos por Microsoft, 4 son críticos: CVE-2023-35641 Y CVE-2023-35630 (ambos CVSS 8.8) allanando el camino para la ejecución remota de código en Conexión compartida a Internet (ICS). "Esta función no está habilitada de forma predeterminada y rara vez se usa, pero si la usa, la ejecución del código puede ocurrir cuando un atacante cercano a la red envía un paquete especialmente diseñado a un servidor afectado". anotado la Iniciativa Día Cero. Los otros dos defectos críticos son CVE-2023-36019 (CVSS 9.6 con suplantación de identidad en Power Platform Connector) y CVE-2023-35628 (CVSS 8.4 con ejecución remota de código en Windows MSHTML Platform Remote).

Las vulnerabilidades de USBHUB 3.0 y Outlook también se parchearán

Otro defecto del RCE, aunque no crítico, también merece especial atención en este caso: CVE-2023-35629 afectando USBHUB 3.0. “El error USBHUB requiere acceso físico, aunque Microsoft lo incluye como un error RCE. Parece que conectar un controlador USB especialmente diseñado puede provocar la ejecución del código. La vulnerabilidad del controlador Bluetooth requiere que el atacante esté en proximidad física, pero sólo necesita enviar y recibir transmisiones de radio para explotarla”, advierte la Iniciativa Día Cero.

Tampoco es crítico, también debemos tener cuidado con el CVE-2023-35636 que concierne a Outlook: “si se explota, esta falla resulta en la divulgación de hashes NTLM. Se pueden utilizar para hacerse pasar por otros usuarios y obtener acceso adicional dentro de una empresa. A principios de este año, Microsoft llamó a un error similar una escalada de privilegios. Independientemente de la categoría utilizada, los actores de amenazas encuentran atractivos este tipo de errores y los utilizan con frecuencia”, afirma la organización.