En su tradicional actualización de seguridad los segundos martes de mes, Microsoft estrena 2023 con la resolución de casi cien fallos de seguridad en su sistema operativo Windows y otros programas. Una de las vulnerabilidades ya se está explotando activamente, mientras que otra es conocida, aunque no se tiene constancia de que los ciberdelincuentes la estén explotando.
De los 98 fallos reparados, once son “críticos”, lo que significa que las empresas que utilizan productos afectados deben priorizar estos parches. Los 87 fallos restantes se consideran “importantes”, lo que significa que pueden comprometer los datos, pero no se pueden ejecutar de forma remota o requieren algún tipo de interacción con el usuario.
De manera más concreta, del total de fallos corregidos 39 son vulnerabilidades de elevación de privilegios; 4 Vulnerabilidades de omisión de funciones de seguridad; 33 Vulnerabilidades de ejecución remota de código; 10 vulnerabilidades de divulgación de información; 10 vulnerabilidades de denegación de servicio y dos vulnerabilidades de suplantación de identidad.
Los expertos destacan una vulnerabilidad en Microsoft SharePoint Server, identificada como CVE-2023-21743, que permitiría que un atacante remoto no autenticado realice una conexión anónima a un servidor de SharePoint vulnerable. Microsoft considera probable que este fallo sea explotado en algún momento.
También se ha alertado sobre el fallo CVE-2023-21674, una elevación de privilegios que afecta a la mayoría de las versiones compatibles de Windows y que ya ha sido explotada en ataques activos.
Por otra parte, Microsoft ha llamado la atención sobre CVE-2023-21549, un problema de escalada de privilegios en Windows SMB Witness Service, advirtiendo que los detalles técnicos sobre la vulnerabilidad están disponibles públicamente. Para aprovechar esta vulnerabilidad, un atacante podría ejecutar un script malicioso especialmente diseñado que ejecuta una llamada RPC a un host RPC. Esto podría resultar en una elevación de privilegios en el servidor. Explica la compañía de Redmond que un atacante que explotara con éxito esta vulnerabilidad podría ejecutar funciones RPC que están restringidas solo a cuentas privilegiadas.