40 actualizaciones de seguridad de Microsoft (mayo 2023)

Crítica Alerta 5

Recursos afectados

  • Microsoft Teams.
  • Windows SMB.
  • Microsoft Graphics Component.
  • Windows NTLM.
  • Windows NFS Portmapper.
  • Windows Win32K.
  • Windows Secure Socket Tunneling Protocol (SSTP).
  • Windows Installer.
  • Remote Desktop Client.
  • Windows Secure Boot.
  • Windows NFS Portmapper.
  • Reliable Multicast Transport Driver (RMCAST).
  • Windows Network File System.
  • Windows Remote Procedure Call Runtime.
  • Microsoft Bluetooth Driver.
  • Windows iSCSI Target Service.
  • Windows Backup Engine.
  • Windows Kernel.
  • Microsoft Office SharePoint.
  • Microsoft Office Excel.
  • Windows Secure Boot.
  • Windows LDAP – Lightweight Directory Access Protocol.
  • Windows RDP Client.
  • Windows MSHTML Platform.
  • Windows OLE.
  • Microsoft Office Access.
  • Microsoft Office Word.
  • Windows Win32K.
  • Visual Studio Code.
  • Microsoft Windows Codecs Library.
  • SysInternals.
  • Microsoft Office.
  • Microsoft Edge (basado en Chromium).

Descripción

Microsoft ha publicado su boletín de actualizaciones mensual del día 9 de mayo, en el que se detallan 40 vulnerabilidades, de las cuales:

  • 6 CVE son de severidad crítica.
  • 32 CVE son importantes.

Detalle

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Ejecución remota de código.
  • Escalada de privilegios.
  • Suplantación de identidad (spoofing).
  • Divulgación de información.
  • Denegación de servicio.
  • Omisión de medidas de seguridad.

El parche de seguridad de mayo corrige 3 vulnerabilidades 0day con la siguiente casuística:

  • CVE-2023-29336: vulnerabilidad de severidad alta, que podría permitir una escalada de privilegios en Win32k, está siendo explotada activamente.
  • CVE-2023-24932: vulnerabilidad de severidad media, que podría permitir una omisión de autenticación en Secure Boot, está siendo explotada activamente.
  • CVE-2023-29325: vulnerabilidad de severidad alta, que podría permitir una ejecución remota de código en Windows OLE, ha sido divulgada públicamente.

Solución

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’. 

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas, en caso de que no se estén aplicando por defecto. 

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades, además de actualizaciones no relacionadas con la seguridad.

Los usuarios, que tengan instalados Windows Server 2008 R2 o Windows Server 2008, alojados en Azure, necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Referencia: Security Update Guide

Recibe las alertas de seguridad a tu email:
Comparte esta alerta de seguridad:

Deja un comentario

Calendario Ciberseguridad /24

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Alertas de seguridad

Mantente informado, recíbelas en tu email
Consulta las últimas alertas