404
El segundo conjunto de actualizaciones de Patch Tuesday de Microsoft para febrero de 2023 llegó con correcciones de vulnerabilidades importantes. Específicamente, corrigió 75 vulnerabilidades de seguridad diferentes, incluidas tres fallas de día cero. Los usuarios deben apresurarse a actualizar sus sistemas para evitar la explotación maliciosa.
Se lanzan las actualizaciones del martes del parche de febrero de Microsoft
Exploits de día cero fijos
El martes de parches de febrero de Microsoft corrige tres vulnerabilidades de día cero que afectan a varios productos. Si bien a todas las vulnerabilidades se les ha asignado un estado de gravedad alta, la explotación activa de las vulnerabilidades las convierte en graves. En particular, las tres vulnerabilidades escaparon a cualquier divulgación pública, lo que sugiere que las fallas llamaron directamente la atención de los piratas informáticos.
Específicamente, estas vulnerabilidades incluyen,
- CVE-2023-21823 (CVSS 7.8): Una vulnerabilidad de elevación de privilegios en el componente de gráficos de Windows podría permitir que un atacante obtenga privilegios del SISTEMA
- CVE-2023-21715 (CVSS 7.3): Una falla de omisión de la función de seguridad en Microsoft Office podría permitir que un atacante autenticado apunte a un sistema engañando a la víctima para que abra un archivo creado con fines malintencionados.
- CVE-2023-23376 (CVSS 7.8): la escalada de privilegios en Windows Common Log File System Driver podría otorgar privilegios de SISTEMA a un adversario.
Otras correcciones de errores importantes
Además de las tres fallas de día cero, Microsoft también solucionó muchas otras vulnerabilidades en diferentes productos.
Específicamente, estas son nueve vulnerabilidades de gravedad crítica en .NET y Visual Studio, el Protocolo de autenticación extensible protegido (PEAP) de Microsoft, el controlador ODBC de Microsoft SQL, Microsoft Word y Visual Studio Code. La explotación de todas estas vulnerabilidades podría dar lugar a ataques de ejecución remota de código. Afortunadamente, ninguna de estas vulnerabilidades fue atacada o llamó la atención antes de recibir los parches correspondientes.
Además, el grupo de actualizaciones resuelve 63 vulnerabilidades de gravedad significativa que afectan a Microsoft Defender, Azure DevOps Server, Microsoft Exchange Server, Microsoft SharePoint Server, Microsoft PostScript Printer Driver, Microsoft SQL Server, Power BI Report Server, Visual Studio, Windows Graphics Component, Windows Internet Servidor de servicio de nombres de almacenamiento (iSNS), plataforma MSHTML de Windows, instalador de Windows y otros componentes.
La explotación de estas vulnerabilidades podría resultar en una variedad de impactos, que van desde la ejecución remota de código, la elevación de privilegios, la denegación de servicio y la divulgación de información.
Aunque el martes de parches de febrero fue enorme, con 75 correcciones de errores, no incluyó ninguna corrección para fallas de baja gravedad. Teniendo en cuenta la gravedad de los problemas, los usuarios de Microsoft deben actualizar sus respectivos sistemas con las últimas actualizaciones de software para recibir todas las correcciones.
Háganos saber sus pensamientos en los comentarios.