Búsqueda de Ciberamenazas

Un Martes de Parches para 59 CVE con algo para casi todo el mundo

Un mes muy variado que incluye cuatro parches que puede que hayas aplicado en agosto, así como un elemento de especial interés para el usuario final

Microsoft ya ha publicado el martes parches para 59 vulnerabilidades, incluidos 5 problemas de gravedad crítica en Azure, .Net / Visual Studio y Windows. El mayor número de vulnerabilidades abordadas afecta a Windows, con 21 CVE pero, inusualmente, esto representa menos de la mitad del total de parches. Le sigue Visual Studio, con 3 propias y 5 más compartidas con .NET. 3D Builder y Office le siguen con 7 cada uno. .NET tiene 6, incluidas los 5 que comparte con Visual Studio. Exchange tiene 5, incluidas 4 que en realidad se publicaron en agosto (más sobre esto en un segundo); Azure tiene 4; Dynamics con 3. Defender, Microsoft Identity Linux Broker y SharePoint completan la colección con una cada uno. No hay avisos de Microsoft en la publicación de este mes.

La publicación también incluye información sobre un parche para Adobe Acrobat Reader y cuatro fallos de gravedad alta en Edge/Chromium, ambos publicados la semana pasada. La empresa también ofrece información sobre dos parches adicionales de empresas externas (Autodesk y Electron) que afectan, respectivamente, a 3D Viewer y Visual Studio.

En el momento de la publicación del parche, se sabe que dos problemas están siendo explotados en activamente. CVE-2023-36761 es una vulnerabilidad de divulgación de información de clase Importante en Word accesible a través del Panel de Vista Previa; CVE-2023-36802 es un fallo de elevación de privilegios de clase Importante en Windows (concretamente, en el componente Microsoft Streaming Service Proxy). Otras 12 vulnerabilidades en Windows y Exchange tienen, según estimaciones de la empresa, más probabilidades de ser explotadas en los próximos 30 días.

Exchange se encuentra en un estado especialmente delicado este mes, ya que cuatro de los problemas de la versión de septiembre se publicaron en realidad en agosto, pero, por el motivo que fuera, no se mencionaron entonces. Dado que los parches estaban de hecho disponibles para el escrutinio hostil desde hacía ya un mes, Microsoft considera que es más probable que se exploten más pronto que tarde. Tres de ellos pueden conducir a la ejecución remota de código, mientras que uno da lugar a la revelación de información; todos son de clase Importante. Los administradores de Exchange deben tener cuidado y dar prioridad a estos parches.

Sobre el tema de las versiones anteriores, se recuerda a los lectores que este es el penúltimo mes para los parches de Windows Server 2012 / 2012 R2; la venerable versión del sistema operativo llega al final del soporte en octubre, y Microsoft ha publicado algunos consejos sobre lo que los clientes pueden hacer a continuación. Dicho esto, la temporada de Halloween está cerca y los zombis están caminando, con no menos de nueve CVE este mes aplicable a Server 2008. También hay un parche de gravedad moderada para Office que cubre las versiones 2013 RT SP1 y SP1 de ese producto, que llegaron al final de su soporte en abril.

De acuerdo con las directrices de Microsoft, trataremos los parches y avisos de Adobe Acrobat Reader, AutoDesk, Chromium / Edge y Electron solo como información y no los incluiremos en los siguientes gráficos y totales, aunque hemos añadido un gráfico al final de la entrada con información básica sobre ellos.

En cifras

  • Total de CVE de Microsoft: 59
  • Total de avisos de Microsoft: 0
  • Total de avisos externos cubiertos en la actualización: 7
  • Divulgados públicamente: 2
  • Explotadas: 2
  • Gravedad
    • CríticA: 5
    • Importante: 53
    • Moderada 1
  • Impacto
    • Ejecución remota de código: 21
    • Elevación de privilegios: 17
    • Revelación de información: 10
    • Suplantación de identidad: 5
    • Denegación de servicio: 3
    • Anulación de funciones de seguridad: 3
A bar chart showing the impact and severity of the September 2023 Microsoft patches, as covered in text
Figura 1: las vulnerabilidades de ejecución remota de código vuelven a encabezar la lista de septiembre

Productos

  • Windows: 21
  • Visual Studio: 8 (incluye cinco con .NET; no incluye el de Electron)
  • 3D Builder: 7
  • Office 7
  • .NET 6 (incluye 5 con Visual Studio)
  • Exchange: 5 (incluye cuatro publicadas en agosto de 2023)
  • Azure 4
  • Dinámica: 3
  • Visor 3D: 1 (a través de Autodesk)
  • Defensor: 1
  • Microsoft Identity Linux Broker: 1
A bar chart showing the products affected by the September 2023 Microsoft patches, as covered in text
Figura 2: los parches de septiembre por familia de productos; ten en cuenta que el parche 3D Viewer de Autodesk no está incluido en esta imagen, aunque sí lo está en la lista de Productos anterior. Para los elementos que se aplican a más de una familia de productos (por ejemplo, los parches compartidos por Visual Studio y .NET), el gráfico representa los parches de cada familia a la que se aplican, lo que hace que la carga de trabajo parezca ligeramente mayor de lo que será en la práctica

Actualizaciones destacadas de septiembre

Además de la situación de intercambio multi-CVE comentada anteriormente, se presentan algunos elementos interesantes.

CVE-2023-38146 – Vulnerabilidad de ejecución remota de código en temas de Windows

Puede que los temas no sean las primeras funciones de Windows que te vienen a la mente cuando piensas en la funcionalidad principal del sistema, pero a muchos usuarios finales les sigue gustando personalizar sus sistemas de esa manera. Este fallo de ejecución remota de código, que Microsoft considera de gravedad Importante pero al que asigna una puntuación base CVSS de 8,8 (Alta, poco menos que Crítica), podría activarse mediante un archivo .theme especialmente diseñado. Curiosamente, un archivo de tema malicioso que utilice esta CVE tendría más probabilidades de éxito si el usuario lo cargara a través de un recurso externo (por ejemplo, un SMB), en lugar de descargarlo y ejecutarlo localmente. En la práctica, esto significa que los usuarios domésticos son menos susceptibles de sufrir un ataque con éxito, pero no es imposible. Este problema afecta solo a Windows 11.

CVE-2023-36805 – Vulnerabilidad de la función de seguridad de la plataforma Windows MSHTML

Un extraño elemento de clase Importante con una vuelta de tuerca para los que aún utilizan Windows Server 2012 R2: aquellos clientes que utilicen esa plataforma, pero solo apliquen las actualizaciones de Solo Seguridad encontrarán la solución para este CVE en las actualizaciones Acumulativas de IE (5030209).

CVE-2023-36762 – Vulnerabilidad de ejecución remota de código en Microsoft Word

CVE-2023-36766 – Vulnerabilidad de divulgación de información de Microsoft Excel

CVE-2023-36767 – Vulnerabilidad de elusión de funciones de seguridad de Microsoft Office

Los tres son problemas de clase Importante; estos tres, sin embargo, se aplican tanto a las versiones Windows como Mac de los productos. CVE-2023-36767 afecta específicamente a Outlook, y Microsoft señala que, si bien el Panel de vista previa del correo electrónico no es un vector de ataque, el Panel de vista previa de archivos adjuntos sí lo es.

Siete CVE, vulnerabilidad de ejecución remota de código del Visor 3D

Los siete parches relacionados con 3D Builder están disponibles a través de Microsoft Store, al igual que el parche de AutoDesk (CVE-2022-41303) relacionado con 3D Viewer.

CVE-2023-38147 – Vulnerabilidad de ejecución remota de código en la pantalla inalámbrica Miracast de Windows

Una interesante vulnerabilidad de clase Importante con un vector de ataque inusual: el atacante tiene que estar físicamente lo suficientemente cerca del sistema objetivo para enviar y recibir transmisiones de radio. Una vez allí, podrían proyectarse a un sistema vulnerable de la misma red inalámbrica sin autenticación, si el sistema estuviera configurado para permitir “Proyectar a este PC” y marcado como “Disponible en todas partes”.

A bar chart showing the impact and severity of all Microsoft patches released in 2023 through 12 September
Figura 3: tras dos tercios del año, los problemas de ejecución remota de código siguen a la cabeza

Protecciones de Sophos

CVE  Sophos Intercept X/Endpoint IPS  Sophos XGS Firewall 
CVE-2023-26369 *  Exp/20113402-A   
CVE-2023-36802  Exp/2336802-A   
CVE-2023-38142  Exp/2338142-A   
CVE-2023-38148  sid:2308811  sid:2308811 
CVE-2023-38152  sid:2308802  sid:2308802 

 

* Este CVE corresponde al parche publicado hoy por Adobe para Acrobat Reader. El número de identificación de aspecto inusual procede de una detección de Sophos que data de 2011.

Como todos los meses, si no quieres esperar a que tu sistema descargue por sí mismo las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de Windows Update. Ejecuta la herramienta winver.exe para determinar qué compilación de Windows 10 u 11 estás ejecutando y, a continuación, descarga el paquete de actualizaciones acumulativas para la arquitectura y el número de compilación específicos de tu sistema.