Este martes, Microsoft lanzó las primeras actualizaciones programadas para sus usuarios para el año 2023. El conjunto de actualizaciones del martes de parches de enero solucionó 98 vulnerabilidades diferentes en varios productos de Microsoft, incluido un día cero.
La corrección de errores más importante con el parche de enero de 2023 solucionó una vulnerabilidad de escalada de privilegios en la llamada de procedimiento local avanzado (ALPC) de Windows. Identificada como CVE-2023-21674, esta vulnerabilidad ha recibido una clasificación de gravedad alta de Microsoft y una puntuación CVSS de 8,8.
Microsoft ha confirmado que ha detectado una explotación activa de esta vulnerabilidad durante el último mes, a pesar de que no se ha hecho pública. Como se describe en su aviso, explotar la falla podría permitir que un adversario obtenga privilegios de SISTEMA debido al escape del entorno limitado del navegador.
Además, existía otra vulnerabilidad importante, también una elevación de privilegios, en el servicio Witness de Windows SMB. Esta vulnerabilidad se hizo pública antes de que llegara una solución, pero se mantuvo a salvo de ataques.
Esta falla de escalada de privilegios, CVE-2023-21549, también recibió una puntuación CVSS de 8,8. Según la opinión de Microsoft, un adversario podría explotar la falla mediante la ejecución de scripts maliciosos para ejecutar una llamada RPC al host RPC de destino. Por lo tanto, el atacante podría obtener privilegios elevados para realizar funciones RPC en el servidor de destino.
Junto con las dos correcciones de errores cruciales, este martes de parches también corrigió 11 vulnerabilidades críticas y 85 vulnerabilidades de alta gravedad. Si bien no incluye ningún parche de vulnerabilidad de gravedad moderada o baja. Esto muestra que la primera actualización mensual de 2023 es enorme y soluciona problemas de seguridad importantes en diferentes productos.
En términos de impacto adicional, la mayoría de estas vulnerabilidades podrían permitir la elevación de privilegios (39 problemas), seguida de fallas de ejecución remota de código (33). Además, algunas otras vulnerabilidades podrían provocar la divulgación de información (10), la denegación de servicio (10), la omisión de funciones de seguridad (4) y la suplantación de identidad (2).
Si bien la mayoría de los productos de Microsoft recibirán automáticamente parches recientes, los usuarios aún deben verificar manualmente sus sistemas en busca de actualizaciones de seguridad para recibir parches lo antes posible.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…