¿Lo que acaba de suceder? Desde 2003, Microsoft ha utilizado ‘Patch Tuesday’ como la definición no oficial del lanzamiento mensual de la empresa de correcciones de errores de seguridad para Windows y otros productos de software. Para marzo de 2023, Redmond solucionó dos fallas desagradables de día cero que los ciberdelincuentes patrocinados por el estado y las operaciones de ransomware ya han explotado en la naturaleza.
Esta semana, Microsoft lanzó su última colección de correcciones de seguridad. En comparación con febrero de 2023, el último lote de parches se ocupa de un número cada vez mayor de vulnerabilidades, incluidos un par de fallas ya explotadas.
El boletín de seguridad de Microsoft de marzo dice que esta versión incluye correcciones para muchos componentes y características de seguridad de Windows, tecnología de virtualización Hyper-V, Visual Studio, programas de Office y más. La actualización debería corregir 83 fallas de seguridad para Windows y otros productos de software de Microsoft.
Nueve de las 83 debilidades han sido clasificadas como “Críticas”, lo que significa que los piratas informáticos podrían usarlas para varios ataques. Teniendo en cuenta el tipo de error y el efecto que tiene en Windows y otro software afectado, las vulnerabilidades se dividen en las siguientes categorías: 21 Vulnerabilidades de elevación de privilegios, 2 Vulnerabilidades de omisión de características de seguridad, 27 Vulnerabilidades de ejecución remota de código, 15 Vulnerabilidades de divulgación de información, 4 Denegación de vulnerabilidades de servicio, 10 vulnerabilidades de suplantación de identidad, 1 borde: vulnerabilidad de cromo.
Esa lista no incluye 21 vulnerabilidades que Microsoft ya solucionó en el navegador Edge antes de la actualización del martes de parches. computadora pitido publicado un informe completo que enumera todos los errores cerrados y avisos relacionados. El parche de marzo incluyó dos correcciones de errores de día cero, que Microsoft confirmó que los piratas informáticos habían explotado activamente.
El primer error de día cero es “Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397)”. Si se explota con éxito, la falla permite el acceso al hash Net-NTLMv2 de un usuario, que un pirata informático puede usar “como base de un ataque de retransmisión NTLM contra otro servicio para autenticarse como usuario”. obtener una vista previa de un correo electrónico, ya que el servidor activaría automáticamente la falla al procesar el mensaje. Microsoft dijo que el conocido grupo cibernético patrocinado por el estado ruso “Strontium” explotó CVE-2023-23397 antes de emitir el parche.
La segunda falla de día cero es la “Vulnerabilidad de omisión de la característica de seguridad de Windows SmartScreen (CVE-2023-24880)”. Microsoft explica que un atacante puede explotar este error creando un archivo malicioso que evadiría las defensas de Mark of the Web (MOTW) en la función Vista protegida de Microsoft Office. Los investigadores de Google descubrieron CVE-2023-24880, diciendo que los piratas informáticos lo explotaron utilizando el ransomware Magniber, señalando que está relacionado con un error de día cero anterior (CVE-2022-44698) que Microsoft arregló en diciembre.
Microsoft distribuyó sus últimas actualizaciones a través del servicio oficial de Windows Update, sistemas de gestión de actualizaciones como WSUS y descargas directas (aunque masivas) a través del Catálogo de actualizaciones de Microsoft. Otras compañías de software que lanzan actualizaciones de seguridad en sincronización con el martes de parches de Microsoft incluyen Apple, Cisco, Google, Fortinet, SAP y el gigante de respaldo Veeam.