Esta semana marcó la llegada de las actualizaciones mensuales programadas de Microsoft Patch Tuesday para junio de 2023. El grupo de actualizaciones corrige algunas vulnerabilidades críticas y una gran cantidad de vulnerabilidades de gravedad importante. Por lo tanto, los usuarios deben asegurarse de actualizar sus sistemas lo antes posible (si no se actualizan automáticamente) para recibir todas las correcciones de errores a tiempo.
El grupo de actualizaciones del martes de parches de junio corrigió seis vulnerabilidades diferentes de gravedad crítica en diferentes componentes de Microsoft.
Los más graves (CVE-2023-29363, CVE-2023-32014 y CVE-2023-32015) afectaron a Windows Pragmatic General Multicast (PGM). Cada una de estas vulnerabilidades recibió una puntuación CVSS de 9,8.
La explotación de estas fallas podría permitir que un adversario remoto ejecute código malicioso mediante el envío de archivos especialmente diseñados a través de la red. Sin embargo, la explotabilidad requería que el servicio de cola de mensajes de Windows estuviera habilitado y ejecutándose en el entorno del servidor PGM.
Otra vulnerabilidad grave, CVE-2023-29357 (CVSS 9.8), afectó a Microsoft SharePoint Server. La explotación de la falla podría permitir que un atacante obtenga privilegios de administrador sin autenticación previa.
Además, las otras dos vulnerabilidades de gravedad crítica abordadas con este conjunto de actualizaciones incluyen CVE-2023-24897 (CVSS 9.8), una falla de ejecución remota de código que afecta a .NET, .NET Framework y Visual Studio, y CVE-2023-32013 ( CVSS 6.5): una vulnerabilidad DoS en Windows Hyper-V.
Además de estas seis vulnerabilidades críticas, Microsoft corrigió otras 68 vulnerabilidades con el martes de parches de junio. Estos incluyen 9 vulnerabilidades de denegación de servicio, 16 fallas de escalada de privilegios, 5 problemas de divulgación de información, 9 vulnerabilidades que conducen a la suplantación de identidad, 4 omisiones de funciones de seguridad y 22 vulnerabilidades de seguridad ejecución remota de código en varios componentes.
Una vulnerabilidad notable de alta gravedad incluye CVE-2023-24896 que afecta a Microsoft Dynamics 365 (local). Microsoft lo informó como una falla de secuencias de comandos entre sitios que permitió a un atacante autenticado robar credenciales de inicio de sesión y otra información confidencial a través de ventanas emergentes creadas con fines maliciosos vinculadas a páginas web o correos electrónicos.
Junto con estos problemas, este conjunto de actualizaciones incluye una corrección de errores de baja gravedad para CVE-2023-29345, una omisión de funciones de seguridad en Microsoft Edge.
Aunque estas vulnerabilidades llegan automáticamente a los dispositivos elegibles, los usuarios aún deben verificar manualmente las actualizaciones para corregir los errores a tiempo. Además, es aconsejable habilitar las actualizaciones automáticas en todos los sistemas.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…