El año 2023 promete ser cobrado en número de defectos como se mostró recientemente Un informe de la coalición cibernética. Por lo tanto, no es necesario sorprenderse de que la entrega mensual de soluciones de seguridad de Microsoft ser sustancial. En eneroElla tenía alrededor de 100 boletines en febrero, contiene 77 parches. Entre los defectos corregidos, 9 se clasifican como "críticas" que autorizan la ejecución del código remoto. 66 se consideran "importantes".

Dentro del parche del martes, 3 vulnerabilidades son de tipo cero y son explotadas activamente. El primero es el CVE-2023-21823 descubierto por un equipo de investigadores exigentes. Conduce a una ejecución de código remoto en el componente gráfico de Windows. Por lo tanto, un atacante puede lanzar órdenes con privilegios a nivel del sistema. Tenga en cuenta que Microsoft difunde el parche a través de su ciego en lugar de a través de Windows Update.

Índice
  1. Macro Bypass en el editor
  2. Otros defectos que no deben pasarse por alto

Macro Bypass en el editor

La segunda vulnerabilidad, CVE-2023-21775, fue descubierta por un investigador de Microsoft y se refiere a Microsoft Publisher. El defecto puede, desde un documento específico, evitar las políticas de seguridad en la macro de la oficina, bloqueando archivos poco confiables y maliciosos. Aunque este defecto se explota activamente, la empresa de Redmond pone la peligrosidad en perspectiva al enfatizar que "el ataque real es llevado a cabo localmente por un usuario autenticado con el sistema objetivo".

El tercer defecto es el CVE-2023-23376 y fue visto por el Centro de Inteligencia de Amenazas de Microsoft. Se encuentra en el sistema de archivos del periódico común de Windows (Windows Common Log File System System). Puede otorgar a un atacante para elevaciones de privilegios del sistema. Desafortunadamente, Microsoft no dio detalles sobre este problema, pero como es objeto de explotación activa, es urgente obstruir la violación.

Otros defectos que no deben pasarse por alto

Entre las otras fallas, la de Office y, en particular, las perspectivas no deben pasarse por alto. Un cibercriminal puede usar el panel de vista previa de Outlook para lanzar un ataque realizando un código remoto utilizando un archivo RTF malicioso.

También hay vulnerabilidad (cuyo puntaje de gravedad es 9.8) dirigido al servicio de descubrimiento ISCSI. Ofrece privilegios de ejecución de código remoto en cualquier máquina de 32 bits en la que se ejecuta ISCSI DS. Las otras tres vulnerabilidades críticas se refieren a todos los protocolo de autenticación extensible de Microsoft, incluida la iniciativa cero de Day of Trend Micro ha señalado que apenas se usa.