Microsoft ha parcheado un total de 74 fallas en su software como parte de las actualizaciones de Patch Tuesday de la compañía para agosto de 2023, por debajo de las voluminosas 132 vulnerabilidades que la compañía corrigió el mes pasado.
Esto comprende seis vulnerabilidades de seguridad críticas y 67 vulnerabilidades de seguridad importantes. También son lanzadas por el gigante tecnológico dos actualizaciones de defensa en profundidad para Microsoft Office (ADV230003) y la herramienta de análisis de preparación del sistema de integridad de memoria (ADV230004).
El aviso ADV230003 sirve como una actualización sobre el problema de día cero identificado como CVE-2023-36884 (divulgado inicialmente en el parche del martes de julio de 2023). La segunda preocupación de día cero abordada por el martes de parches de agosto de 2023 está etiquetada como CVE-2023-38180.
Los siguientes tipos de vulnerabilidades se incluyen en el martes de parches de agosto:
- 23 vulnerabilidades de ejecución remota de código (RCE)
- 18 vulnerabilidades de elevación de privilegios (EoP)
- 12 vulnerabilidades de suplantación de identidad
- 9 vulnerabilidades de divulgación de información
- 8 vulnerabilidades de denegación de servicio (DoS)
- 4 vulnerabilidades de omisión de características de seguridad
Vulnerabilidades de día cero bajo explotación activa: CVE-2023-36884 y CVE-2023-38180
CVE-2023-36884 (puntuación CVSS: 7,5): la vulnerabilidad implica la explotación de Microsoft Office y su mecanismo de defensa. Originalmente se pensó que era una vulnerabilidad de ejecución remota de código y se abordó en Microsoft July 2023 Patch Tuesday. Sin embargo, más tarde se clasificó como una omisión de función de seguridad.
CVE-2023-36884 permite a los atacantes crear documentos especializados de Microsoft Office para eludir la función de seguridad Mark of the Web (MoTW), abriendo archivos sin advertencias y permitiendo la ejecución remota de código. El grupo RomCom, ahora llamado “Underground”, explotó activamente esta vulnerabilidad.
CVE-2023-38180 (puntuación CVSS: 7,5): esta vulnerabilidad se dirige a aplicaciones .NET y Visual Studio, lo que permite a los atacantes lanzar ataques de denegación de servicio distribuido (DDoS). Si bien los detalles específicos sobre la explotación siguen sin revelarse, su potencial de impacto generalizado es preocupante. Estas vulnerabilidades de día cero subrayan la urgencia de aplicar actualizaciones rápidamente y la importancia de la detección avanzada de amenazas
Vulnerabilidades críticas del martes de parches de agosto de 2023
Un enfoque particular recae en vulnerabilidades como CVE-2023-35385, CVE-2023-36910 y CVE-2023-36911, que afectan a Microsoft Message Queuing. Estas vulnerabilidades de ejecución remota de código resaltan la importancia de proteger los servicios esenciales que los atacantes podrían explotar para infiltrarse en los sistemas.
CVE-2023-35385 (puntuación CVSS: 9,8): si esta vulnerabilidad se aprovecha con éxito, un atacante no autorizado podría ejecutar código de forma remota en el servidor de destino.
CVE-2023-36911 (puntuación CVSS: 9,8): la vulnerabilidad permite que un atacante no autenticado ejecute código de forma remota en el servidor de destino.
CVE-2023-36910 (puntuación CVSS: 9,8): un atacante podría aprovechar esta vulnerabilidad enviando un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ, lo que le permite ejecutar código remoto del lado del servidor.
CVE-2023-29328 y CVE-2023-29330 (puntaje CVSS: 8.8): un atacante podría manipular a una víctima para que participe en una reunión de Teams para lograr la ejecución remota de código. Esto permite que el atacante acceda a los datos de la víctima, lo que les permite verlos y modificarlos. Además, este exploit tiene el potencial de interrumpir la máquina del cliente, lo que genera períodos de inactividad.
CVE-2023-36895 (puntaje CVSS: 7.8): la vulnerabilidad permite la ejecución remota de código dentro de Microsoft Outlook. Según el aviso, la actualización de seguridad aún no está disponible para Microsoft Office 2019 para Mac y Microsoft Office LTSC para Mac 2021. Microsoft aclara que se notificará a los clientes sobre la actualización a través del aviso.
Le recomendamos encarecidamente que aplique los parches lo antes posible para proteger su entorno y mejorar su postura de seguridad. Puede encontrar más información sobre las vulnerabilidades cubiertas en esta actualización en la Nota de lanzamiento de Microsoft.
Este cuadro incluye los 74 CVE de Microsoft y 2 avisos:
| Tag | CVE | Base Score | CVSS Vector | Exploitability | FAQs? | Workarounds? | Mitigations? |
|---|---|---|---|---|---|---|---|
| Microsoft Office | ADV230003 | Exploitation Detected | No | No | No | ||
| Memory Integrity System Readiness Scan Tool | ADV230004 | Exploitation Detected | No | No | No | ||
| Microsoft Exchange Server | CVE-2023-21709 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Teams | CVE-2023-29328 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Teams | CVE-2023-29330 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Kernel | CVE-2023-35359 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Microsoft Exchange Server | CVE-2023-35368 | 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Excel | CVE-2023-35371 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Visio | CVE-2023-35372 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-35376 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-35377 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Projected File System | CVE-2023-35378 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | Yes |
| Windows Reliability Analysis Metrics Calculation Engine | CVE-2023-35379 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Kernel | CVE-2023-35380 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows Fax and Scan Service | CVE-2023-35381 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Kernel | CVE-2023-35382 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-35383 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows HTML Platform | CVE-2023-35384 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-35385 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | Yes |
| Windows Kernel | CVE-2023-35386 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows Bluetooth A2DP driver | CVE-2023-35387 | 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Exchange Server | CVE-2023-35388 | 8.0 | CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Microsoft Dynamics | CVE-2023-35389 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| .NET Core | CVE-2023-35390 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| ASP.NET and Visual Studio | CVE-2023-35391 | 7.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure HDInsights | CVE-2023-35393 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure HDInsights | CVE-2023-35394 | 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Visio | CVE-2023-36865 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Visio | CVE-2023-36866 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure DevOps | CVE-2023-36869 | 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| .NET Framework | CVE-2023-36873 | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Reliability Analysis Metrics Calculation Engine | CVE-2023-36876 | 7.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure HDInsights | CVE-2023-36877 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure HDInsights | CVE-2023-36881 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft WDAC OLE DB provider for SQL | CVE-2023-36882 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | Yes |
| Windows Group Policy | CVE-2023-36889 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office SharePoint | CVE-2023-36890 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office SharePoint | CVE-2023-36891 | 8.0 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office SharePoint | CVE-2023-36892 | 8.0 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Outlook | CVE-2023-36893 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office SharePoint | CVE-2023-36894 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Outlook | CVE-2023-36895 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office Excel | CVE-2023-36896 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Office | CVE-2023-36897 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Tablet Windows User Interface | CVE-2023-36898 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| ASP.NET | CVE-2023-36899 | 7.5 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Common Log File System Driver | CVE-2023-36900 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows System Assessment Tool | CVE-2023-36903 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Cloud Files Mini Filter Driver | CVE-2023-36904 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Wireless Wide Area Network Service | CVE-2023-36905 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Cryptographic Services | CVE-2023-36906 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Cryptographic Services | CVE-2023-36907 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Role: Windows Hyper-V | CVE-2023-36908 | 5.7 | CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-36909 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-36910 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | Yes |
| Windows Message Queuing | CVE-2023-36911 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | Yes |
| Windows Message Queuing | CVE-2023-36912 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | No | No | No |
| Windows Message Queuing | CVE-2023-36913 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Smart Card | CVE-2023-36914 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Kernel | CVE-2023-38154 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Unlikely | Yes | No | No |
| Microsoft Edge (Chromium-based) | CVE-2023-38157 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Dynamics Business Central Control | CVE-2023-38167 | 7.2 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| SQL Server | CVE-2023-38169 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:T/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Windows Codecs Library | CVE-2023-38170 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-38172 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | No | No | No |
| Windows Defender | CVE-2023-38175 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure Arc | CVE-2023-38176 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| .NET Core | CVE-2023-38178 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | No | No | No |
| ASP .NET | CVE-2023-38180 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C | Exploitation More Likely | No | No | No |
| Microsoft Exchange Server | CVE-2023-38181 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Exchange Server | CVE-2023-38182 | 8.0 | CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation More Likely | Yes | No | No |
| Windows LDAP – Lightweight Directory Access Protocol | CVE-2023-38184 | 7.5 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Microsoft Exchange Server | CVE-2023-38185 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Mobile Device Management | CVE-2023-38186 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Azure HDInsights | CVE-2023-38188 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |
| Windows Message Queuing | CVE-2023-38254 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Exploitation Less Likely | Yes | No | No |




