Alerta de Seguridad No. 16/23: Actualizaciones de seguridad de Microsoft de abril de 2023
- 12/04/2023
- 164

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre los días 15/03/2023 y 11/04/2023, consta de 124 vulnerabilidades (con CVE asignado), calificadas como: 7 de severidad crítica, 90 importantes, 2 moderadas, 4 bajas y 21 sin severidad asignada.
Recursos afectados:
- .NET Core
- Azure Machine Learning
- Azure Service Connector
- Microsoft Bluetooth Driver
- Microsoft Defender para Endpoint
- Microsoft Dynamics
- Microsoft Dynamics 365 Customer Voice
- Microsoft Edge (basado en Chromium)
- Microsoft Graphics Component
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PostScript Printer Driver
- Microsoft Printer Drivers
- Microsoft WDAC OLE DB proveedor para SQL
- Microsoft Windows DNS
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows ALPC
- Windows Ancillary Function Driver para WinSock
- Windows Boot Manager
- Windows Clip Service
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Windows DHCP Server
- Windows Enroll Engine
- Windows Error Reporting
- Windows Group Policy
- Windows Internet Key Exchange (IKE) Protocol
- Windows Kerberos
- Windows Kernel
- Windows Layer 2 Tunneling Protocol
- Windows Lock Screen
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows Network File System
- Windows Network Load Balancing
- Windows NTLM
- Windows PGM
- Windows Point-to-Point Protocol over Ethernet (PPPoE)
- Windows Point-to-Point Tunneling Protocol
- Windows Raw Image Extension
- Windows RDP Client
- Windows Registry
- Windows RPC API
- Windows Secure Boot
- Windows Secure Channel
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Transport Security Layer (TLS)
- Windows Win32K.
Descripción:
- Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- ejecución remota de código
- divulgación de información
- omisión de medidas de seguridad
- denegación de servicio
- suplantación de identidad (spoofing).
- modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering)
- escalada de privilegios.
Se tiene constancia de que una de las vulnerabilidades (CVE-2023-28252) es un 0day que está siendo explotado activamente, tal y como recoge CISA. Esta vulnerabilidad, de severidad alta, afecta a Windows Common Log File System (CLFS), y los cibercriminales la están usando para escalar privilegios a nivel de SYSTEM y desplegar payloads del ransomware Nokoyawa.
Recomendaciones:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Referencias:
- https://msrc.microsoft.com/update-guide
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
- https://www.kaspersky.com/about/press-releases/2023_zero-day-in-microsoft-windows-used-in-nokoyawa-ransomware-attacks
- https://www.techtarget.com/searchwindowsserver/news/365534983/Microsoft-mends-Windows-zero-day-on-April-Patch-Tuesday