Microsoft’s august 2023 patch tuesday corrige seis vulnerabilidades críticas y dos zero-days

Esta versión incluye los siguientes 74 CVE de Microsoft y 2 avisos

Microsoft ha parcheado un total de 74 fallas en su software como parte de las actualizaciones de Patch Tuesday de la compañía para agosto de 2023, por debajo de las voluminosas 132 vulnerabilidades que la compañía corrigió el mes pasado.

Esto comprende seis vulnerabilidades de seguridad críticas y 67 vulnerabilidades de seguridad importantes. También son lanzadas por el gigante tecnológico dos actualizaciones de defensa en profundidad para Microsoft Office (ADV230003) y la herramienta de análisis de preparación del sistema de integridad de memoria (ADV230004).

El aviso ADV230003 sirve como una actualización sobre el problema de día cero identificado como CVE-2023-36884 (divulgado inicialmente en el parche del martes de julio de 2023). La segunda preocupación de día cero abordada por el martes de parches de agosto de 2023 está etiquetada como CVE-2023-38180.

Los siguientes tipos de vulnerabilidades se incluyen en el martes de parches de agosto:

  • 23 vulnerabilidades de ejecución remota de código (RCE)
  • 18 vulnerabilidades de elevación de privilegios (EoP)
  • 12 vulnerabilidades de suplantación de identidad
  • 9 vulnerabilidades de divulgación de información
  • 8 vulnerabilidades de denegación de servicio (DoS)
  • 4 vulnerabilidades de omisión de características de seguridad
Vulnerabilidades de día cero bajo explotación activa: CVE-2023-36884 y CVE-2023-38180

CVE-2023-36884 (puntuación CVSS: 7,5): la vulnerabilidad implica la explotación de Microsoft Office y su mecanismo de defensa. Originalmente se pensó que era una vulnerabilidad de ejecución remota de código y se abordó en Microsoft July 2023 Patch Tuesday. Sin embargo, más tarde se clasificó como una omisión de función de seguridad.
CVE-2023-36884 permite a los atacantes crear documentos especializados de Microsoft Office para eludir la función de seguridad Mark of the Web (MoTW), abriendo archivos sin advertencias y permitiendo la ejecución remota de código. El grupo RomCom, ahora llamado “Underground”, explotó activamente esta vulnerabilidad.

CVE-2023-38180 (puntuación CVSS: 7,5): esta vulnerabilidad se dirige a aplicaciones .NET y Visual Studio, lo que permite a los atacantes lanzar ataques de denegación de servicio distribuido (DDoS). Si bien los detalles específicos sobre la explotación siguen sin revelarse, su potencial de impacto generalizado es preocupante. Estas vulnerabilidades de día cero subrayan la urgencia de aplicar actualizaciones rápidamente y la importancia de la detección avanzada de amenazas

Vulnerabilidades críticas del martes de parches de agosto de 2023

Un enfoque particular recae en vulnerabilidades como CVE-2023-35385, CVE-2023-36910 y CVE-2023-36911, que afectan a Microsoft Message Queuing. Estas vulnerabilidades de ejecución remota de código resaltan la importancia de proteger los servicios esenciales que los atacantes podrían explotar para infiltrarse en los sistemas.

CVE-2023-35385 (puntuación CVSS: 9,8): si esta vulnerabilidad se aprovecha con éxito, un atacante no autorizado podría ejecutar código de forma remota en el servidor de destino.

CVE-2023-36911 (puntuación CVSS: 9,8): la vulnerabilidad permite que un atacante no autenticado ejecute código de forma remota en el servidor de destino.

CVE-2023-36910 (puntuación CVSS: 9,8): un atacante podría aprovechar esta vulnerabilidad enviando un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ, lo que le permite ejecutar código remoto del lado del servidor.

CVE-2023-29328 y CVE-2023-29330 (puntaje CVSS: 8.8): un atacante podría manipular a una víctima para que participe en una reunión de Teams para lograr la ejecución remota de código. Esto permite que el atacante acceda a los datos de la víctima, lo que les permite verlos y modificarlos. Además, este exploit tiene el potencial de interrumpir la máquina del cliente, lo que genera períodos de inactividad.

CVE-2023-36895 (puntaje CVSS: 7.8): la vulnerabilidad permite la ejecución remota de código dentro de Microsoft Outlook. Según el aviso, la actualización de seguridad aún no está disponible para Microsoft Office 2019 para Mac y Microsoft Office LTSC para Mac 2021. Microsoft aclara que se notificará a los clientes sobre la actualización a través del aviso.

Le recomendamos encarecidamente que aplique los parches lo antes posible para proteger su entorno y mejorar su postura de seguridad. Puede encontrar más información sobre las vulnerabilidades cubiertas en esta actualización en la Nota de lanzamiento de Microsoft.

Este cuadro incluye los 74 CVE de Microsoft y 2 avisos:
TagCVEBase ScoreCVSS VectorExploitabilityFAQs?Workarounds?Mitigations?
Microsoft OfficeADV230003Exploitation DetectedNoNoNo
Memory Integrity System Readiness Scan ToolADV230004Exploitation DetectedNoNoNo
Microsoft Exchange ServerCVE-2023-217099.8CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft TeamsCVE-2023-293288.8CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft TeamsCVE-2023-293308.8CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows KernelCVE-2023-353597.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Microsoft Exchange ServerCVE-2023-353688.8CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office ExcelCVE-2023-353717.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office VisioCVE-2023-353727.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-353766.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-353776.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Projected File SystemCVE-2023-353787.0CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoYes
Windows Reliability Analysis Metrics Calculation EngineCVE-2023-353797.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows KernelCVE-2023-353807.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows Fax and Scan ServiceCVE-2023-353818.8CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows KernelCVE-2023-353827.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows Message QueuingCVE-2023-353837.5CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows HTML PlatformCVE-2023-353845.4CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows Message QueuingCVE-2023-353859.8CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoYes
Windows KernelCVE-2023-353867.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows Bluetooth A2DP driverCVE-2023-353878.8CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Exchange ServerCVE-2023-353888.0CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Microsoft DynamicsCVE-2023-353896.5CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
.NET CoreCVE-2023-353907.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:CExploitation Less LikelyYesNoNo
ASP.NET and Visual StudioCVE-2023-353917.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure HDInsightsCVE-2023-353934.5CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure HDInsightsCVE-2023-353944.6CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office VisioCVE-2023-368657.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office VisioCVE-2023-368667.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure DevOpsCVE-2023-368696.3CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/RL:O/RC:CExploitation Less LikelyYesNoNo
.NET FrameworkCVE-2023-368737.4CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:CExploitation Less LikelyYesNoNo
Reliability Analysis Metrics Calculation EngineCVE-2023-368767.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure HDInsightsCVE-2023-368774.5CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure HDInsightsCVE-2023-368814.5CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft WDAC OLE DB provider for SQLCVE-2023-368828.8CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoYes
Windows Group PolicyCVE-2023-368895.5CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office SharePointCVE-2023-368906.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office SharePointCVE-2023-368918.0CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office SharePointCVE-2023-368928.0CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office OutlookCVE-2023-368936.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office SharePointCVE-2023-368946.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office OutlookCVE-2023-368957.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Office ExcelCVE-2023-368967.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft OfficeCVE-2023-368978.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N/E:P/RL:O/RC:CExploitation Less LikelyYesNoNo
Tablet Windows User InterfaceCVE-2023-368987.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
ASP.NETCVE-2023-368997.5CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Common Log File System DriverCVE-2023-369007.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows System Assessment ToolCVE-2023-369037.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Cloud Files Mini Filter DriverCVE-2023-369047.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Wireless Wide Area Network ServiceCVE-2023-369055.5CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Cryptographic ServicesCVE-2023-369065.5CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Cryptographic ServicesCVE-2023-369075.5CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Role: Windows Hyper-VCVE-2023-369085.7CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-369096.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-369109.8CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoYes
Windows Message QueuingCVE-2023-369119.8CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoYes
Windows Message QueuingCVE-2023-369127.5CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyNoNoNo
Windows Message QueuingCVE-2023-369136.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Smart CardCVE-2023-369145.5CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows KernelCVE-2023-381547.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation UnlikelyYesNoNo
Microsoft Edge (Chromium-based)CVE-2023-381576.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Dynamics Business Central ControlCVE-2023-381677.2CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
SQL ServerCVE-2023-381698.8CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:T/RC:CExploitation Less LikelyYesNoNo
Microsoft Windows Codecs LibraryCVE-2023-381707.8CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-381727.5CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyNoNoNo
Windows DefenderCVE-2023-381757.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure ArcCVE-2023-381767.0CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
.NET CoreCVE-2023-381787.5CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyNoNoNo
ASP .NETCVE-2023-381807.5CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:CExploitation More LikelyNoNoNo
Microsoft Exchange ServerCVE-2023-381818.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Exchange ServerCVE-2023-381828.0CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation More LikelyYesNoNo
Windows LDAP – Lightweight Directory Access ProtocolCVE-2023-381847.5CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Microsoft Exchange ServerCVE-2023-381858.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Mobile Device ManagementCVE-2023-381867.8CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Azure HDInsightsCVE-2023-381884.5CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo
Windows Message QueuingCVE-2023-382546.5CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:CExploitation Less LikelyYesNoNo

Related Post