Esta semana marcó el lanzamiento programado de actualizaciones de seguridad mensuales de Microsoft. Con las actualizaciones del martes de parches de abril de 2023, Microsoft corrigió 97 vulnerabilidades de seguridad diferentes en diferentes productos. El parche más notable incluye una solución de día cero para una vulnerabilidad de escalada de privilegios que no se explotó a pesar de la divulgación.
Actualizaciones del martes de parches de Microsoft de abril
Como se explica en el aviso de Microsoft, una importante falla de escalamiento de privilegios de gravedad afectó al controlador del sistema de archivos de registro comunes de Windows. La vulnerabilidad, identificada como CVE-2023-28252, podría permitir que un atacante obtenga privilegios del sistema en el dispositivo de destino.
Según ZDI, parchear una vulnerabilidad similar en dos meses sugiere que volver a parchear el mismo problema que el anterior no funcionó. Sin embargo, Microsoft no ha confirmado oficialmente nada al respecto. Ya sea que se trate del mismo problema o no, el hecho es que el controlador CLFS de Windows desarrolló un día cero dos veces en poco tiempo.
Además de esta importante actualización, Microsoft corrigió otras 96 vulnerabilidades en varios productos, incluidas 7 vulnerabilidades de gravedad crítica. Todas las vulnerabilidades podrían conducir a la ejecución remota de código cuando se explotan.
Parallèlement à ces corrections de bogues, le géant de la technologie a corrigé 89 autres vulnérabilités de gravité importante, corrigeant un tas de problèmes de sécurité dans le noyau Windows, le serveur DNS Windows, le pilote d’imprimante de classe Microsoft PostScript et PCL6, y aún más. El impacto de estas vulnerabilidades de la explotación maliciosa abarcó desde la ejecución remota de código hasta la elevación de privilegios y la divulgación de información.
Una de estas fallas incluye un error RCE en Microsoft Word. Identificada como CVE-2023-28311 (CVSS 7.8), la vulnerabilidad parecía fácilmente explotable porque un adversario podría desencadenar la falla simplemente engañando al usuario objetivo para que haga clic en un documento creado con fines malintencionados. Sin embargo, Microsoft ha confirmado que no descubrió ninguna explotación activa de la falla antes del parche.
Junto con estas correcciones de errores, el parche de abril también incluye correcciones para algunas vulnerabilidades de baja gravedad ya conocidas en Microsoft Edge.
Sin embargo, todo el grupo de actualizaciones llegaría automáticamente a los usuarios de Microsoft. Sin embargo, siempre es prudente asegurarse de actualizar los sistemas manualmente para recibir correcciones de errores rápidamente y evitar ataques maliciosos.
Háganos saber sus pensamientos en los comentarios.