40 actualitzacions de seguretat de Microsoft (maig 2023)

Crítica alerta 5

Recursos afectats

  • Microsoft Teams.
  • Windows SMB.
  • Microsoft Graphics Component.
  • Windows NTLM.
  • Windows NFS Portmapper.
  • Windows Win32K.
  • Windows Secure Socket Tunneling Protocol (SSTP).
  • Windows Installer.
  • Remote Desktop Client.
  • Windows Secure Boot.
  • Windows NFS Portmapper.
  • Reliable Multicast Transport Driver (RMCAST).
  • Windows Network File System.
  • Windows Remote Procedure Call Runtime.
  • Microsoft Bluetooth Driver.
  • Windows iSCSI Target Service.
  • Windows Backup Engine.
  • Windows Kernel.
  • Microsoft Office SharePoint.
  • Microsoft Office Excel.
  • Windows Secure Boot.
  • Windows LDAP – Lightweight Directory Access Protocol.
  • Windows RDP Client.
  • Windows MSHTML Platform.
  • Windows OLE.
  • Microsoft Office Access.
  • Microsoft Office Word.
  • Windows Win32K.
  • Visual Studio Code.
  • Microsoft Windows Codecs Library.
  • SysInternals.
  • Microsoft Office.
  • Microsoft Edge (basat en Chromium).

Descripció

Microsoft ha publicat el butlletí d'actualitzacions mensual del dia 9 de maig, en què es detallen 40 vulnerabilitats, de les quals:

  • 6 CVE són de severitat crítica.
  • 32 CVE són importants.

Detall

Les vulnerabilitats publicades es corresponen amb els tipus següents:

  • Execució remota de codi.
  • Escalada de privilegis.
  • Suplantació d'identitat (spoofing).
  • Divulgació dinformació.
  • Denegació de servei.
  • Omissió de mesures de seguretat.

El pegat de seguretat de maig corregeix 3 vulnerabilitats 0day amb la casuística següent:

  • CVE-2023-29336: vulnerabilitat de severitat alta, que podria permetre una escalada de privilegis a Win32k, està sent explotada activament.
  • CVE-2023-24932: vulnerabilitat de severitat mitjana, que podria permetre una omissió de autenticació a Secure Boot, està sent explotada activament.
  • CVE-2023-29325: vulnerabilitat de severitat alta, que podria permetre una execució remota de codi a Windows OLE, ha estat divulgada públicament.

Solució

En la major part dels casos, el programari afectat s'actualitzarà automàticament per defecte. No obstant això, en cas que no es realitzi aquesta actualització de forma automàtica, Microsoft posa a disposició dels usuaris un portal web amb tota la informació relacionada, així com els pegats dels productes afectats per a baixar-los i que es pot consultar aquí : 'Guia d'actualitzacions de seguretat de Microsoft'. 

Es recomana actualitzar com més aviat millor el programari afectat a la darrera versió i activar les actualitzacions automàtiques, en cas que no s'estiguin aplicant per defecte. 

Les actualitzacions de Windows 10 són acumulatives. La versió mensual de seguretat inclou totes les correccions de seguretat per a les vulnerabilitats, a més de les actualitzacions no relacionades amb la seguretat.

Els usuaris, que tinguin instal·lats Windows Server 2008 R2 o Windows Server 2008, allotjats a Azure, necessiten adquirir l'Extended Security Update per continuar rebent les actualitzacions de seguretat.

Referència: Security Update Guide

Rep les alertes de seguretat al teu email:
Comparteix aquesta alerta de seguretat:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes