En su tradicional actualización de seguridad los segundos martes de mes, Microsoft soluciona 75 vulnerabilidades, además de tres que se están explotando activamente: CVE-2023-21715, CVE-2023-23376 y CVE-2023-21823.
Una de las vulnerabilidades, identificada como CVE-2023-21715, es un fallo de elusión de funciones de seguridad en Microsoft Office que permite a los atacantes eludir las políticas de macros de Office para bloquear archivos y contenidos no fiables.
Explica la compañía que si un “ataque se lleva a cabo localmente por un usuario con autenticación en el sistema objetivo, el atacante autenticado podría explotar la vulnerabilidad convenciendo a una víctima, mediante ingeniería social, para que descargue y abra un archivo especialmente diseñado desde un sitio web que podría conducir a un ataque local en el ordenador de la víctima”.
La segunda es una vulnerabilidad de elevación de privilegios en Windows Common Log File System Driver (CVE-2023-23376), que permite a un atacante obtener privilegios a nivel de sistema. La tercera, CVE-2023-21823, es un fallo de ejecución remota de código (RCE) en el componente gráfico de Windows que también permite a un atacante obtener acceso a nivel de sistema.
De las 78 vulnerabilidades parcheadas, Microsoft ha calificado nueve de gravedad «crítica» y 66 de amenaza «importante» para las organizaciones. Casi la mitad de los fallos (38) que Microsoft reveló este mes eran fallos de ejecución remota de código (RCE), una categoría de fallos que los investigadores de seguridad consideran especialmente grave. Los fallos de elevación de privilegios representaron la siguiente categoría más alta, seguidos de los fallos de denegación de servicio y las vulnerabilidades de suplantación de identidad.