Microsoft lanza un parche para dos nuevas fallas de Zero-Day explotadas activamente

Microsoft ha lanzado correcciones de software para remediar 59 errores que abarcan su cartera de productos, incluidas dos fallas de zero-day que han sido explotadas activamente por actores cibernéticos maliciosos.

De las 59 vulnerabilidades, cinco están clasificadas como críticas, 55 están clasificadas como importantes y una está clasificada como moderada en gravedad. La actualización se suma a las 35 fallas parcheadas en el navegador Edge basado en Chromium desde la edición Patch Tuesday del mes pasado, que también abarca una solución para CVE-2023-4863, una falla crítica de heap buffer overflow flaw en el formato de imagen WebP.

Las dos vulnerabilidades de Microsoft que han sido objeto de explotación activa en ataques del mundo real se enumeran a continuación:

  • CVE-2023-36761 (puntuación CVSS: 6,2): vulnerabilidad de divulgación de información en Microsoft Word
  • CVE-2023-36802 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios en el proxy del servicio de transmisión por secuencias de Microsoft

“Explotar esta vulnerabilidad podría permitir la divulgación de hashes NTLM“, dijo el fabricante de Windows en un aviso sobre CVE-2023-36761, afirmando que CVE-2023-36802 podría ser abusado por un atacante para obtener privilegios de SYSTEM.

Los detalles exactos sobre la naturaleza de la explotación o la identidad de los actores de la amenaza detrás de los ataques son actualmente desconocidos.

“La explotación de [CVE-2023-36761] no se limita solo a un objetivo potencial que abre un documento malicioso de Word, ya que simplemente obtener una vista previa del archivo puede hacer que se active el exploit”, dijo Satnam Narang, ingeniero de investigación senior de Tenable. La explotación permitiría la divulgación de hashes de New Technology LAN Manager (NTLM)”.

“El primero fue CVE-2023-23397, una vulnerabilidad de elevación de privilegios en Microsoft Outlook, que se reveló en la versión March Patch Tuesday”.

Otras vulnerabilidades notables son varios defectos de ejecución remota de código que afectan a Internet Connection Sharing (ICS), Visual Studio, 3D Builder, Azure DevOps Server, Windows MSHTML y Microsoft Exchange Server y problemas de elevación de privilegios en Windows Kernel, Windows GDI, Windows Common Log File System Driver y Office, entre otros.

Related Posts
Clear Filters
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.