Actualizaciones de Seguridad para productos Microsoft

Crítica Alerta 5

Recursos afectados

  • Azure,
  • Client Server Run-time Subsystem (CSRSS),
  • Internet Control Message Protocol (ICMP),
  • Microsoft Bluetooth Driver,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Office Excel,
  • Microsoft Office Outlook,
  • Microsoft Office SharePoint,
  • Microsoft OneDrive,
  • Microsoft PostScript Printer Driver,
  • Microsoft Printer Drivers,
  • Microsoft Windows Codecs Library,
  • Office para Android,
  • Remote Access Service Point-to-Point Tunneling Protocol,
  • Role: DNS Server,
  • Role: Windows Hyper-V,
  • Service Fabric,
  • Visual Studio,
  • Windows Accounts Control,
  • Windows Bluetooth Service,
  • Windows Central Resource Manager,
  • Windows Cryptographic Services,
  • Windows Defender,
  • Windows HTTP Protocol Stack,
  • Windows HTTP.sys,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows Kernel,
  • Windows Partition Management Driver,
  • Windows Point-to-Point Protocol over Ethernet (PPPoE),
  • Windows Remote Procedure Call,
  • Windows Remote Procedure Call Runtime,
  • Windows Resilient File System (ReFS),
  • Windows Secure Channel,
  • Windows SmartScreen,
  • Windows TPM,
  • Windows Win32K.

Descripción

El boletín de marzo de Microsoft detalla 109 vulnerabilidades, de las cuales 9 son de severidad crítica, 70 de severidad importante, 1 de severidad moderada y 29 sin severidad asignada.

Solución

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’.

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas, en caso de que no se estén aplicando por defecto.

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades, además de actualizaciones no relacionadas con la seguridad.

Los usuarios, que tengan instalados Windows Server 2008 R2 o Windows Server 2008 alojados en Azure, necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Hoy el CCN-CERT ha emitido el aviso de seguridad para productos Microsoft. Este aviso ayer ya se publicó en el SOC.infordisa como 0-day de Outlook.

Calificada como crítica y se le ha asignado el código CVE-2023-23397 con una calificación del 9.8 según la escala CVSSv3 y notificada por la compañía con su respectivo aviso de seguridad.

Un atacante podría acceder al hash Net-NTLMv2 de un usuario y podría ser utilizado como base de un ataque NTLM Relay contra otro servicio para autenticarse como usuario. Esta vulnerabilidad podría permitir que un usuario enviara un correo especialmente diseñado para activarse automáticamente cuando es recuperado y procesado por el cliente Outlook. La explotación podría producirse antes de que el correo electrónico sea visible en la vista previa. Los atacantes podrían enviar correos electrónicos diseñados con el objeto de provocar una conexión de la víctima a una ubicación UNC controlada por los atacantes.

Recursos afectados en Outlook (CVE-2023-23397) 

Se han visto afectadas las siguientes versiones de MS Outlook:

  • Versión 16.0.1
  • Versión 16.0.0.0 hasta 16.0.5387.1000
  • Versión 15.0.0.0 hasta 15.0.5537.1000

Recomendaciones

Se recomienda bloquear la salida de tráfico hacia el puerto TCP 445/SMB desde la red en el cortafuegos perimetral para evitar  el envío de mensajes de autenticación NTLM a recursos compartidos de archivos remotos. También debe valorarse la inclusión de usuarios en el grupo de seguridad de usuarios protegidos, lo cual impide el uso de NTLM como sistema de autenticación.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Inscríbete para estar al día
Comparte esta alerta de seguridad:

Deja un comentario

Calendario Ciberseguridad /24

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Alertas de seguridad

Recibe las más importantes a tu email