Alerta de Seguridad No. 16/23: Actualizaciones de seguridad de Microsoft de abril de 2023

  • 12/04/2023
  • 164
Alerta de Seguridad No. 16/23: Actualizaciones de seguridad de Microsoft de abril de 2023

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre los días 15/03/2023 y 11/04/2023, consta de 124 vulnerabilidades (con CVE asignado), calificadas como: 7 de severidad crítica, 90 importantes, 2 moderadas, 4 bajas y 21 sin severidad asignada.

Recursos afectados:

  • .NET Core
  • Azure Machine Learning
  • Azure Service Connector
  • Microsoft Bluetooth Driver
  • Microsoft Defender para Endpoint
  • Microsoft Dynamics
  • Microsoft Dynamics 365 Customer Voice
  • Microsoft Edge (basado en Chromium)
  • Microsoft Graphics Component
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft WDAC OLE DB proveedor para SQL
  • Microsoft Windows DNS
  • Visual Studio
  • Visual Studio Code
  • Windows Active Directory
  • Windows ALPC
  • Windows Ancillary Function Driver para WinSock
  • Windows Boot Manager
  • Windows Clip Service
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows DHCP Server
  • Windows Enroll Engine
  • Windows Error Reporting
  • Windows Group Policy
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kerberos
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Lock Screen
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows Network Load Balancing
  • Windows NTLM
  • Windows PGM
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Point-to-Point Tunneling Protocol
  • Windows Raw Image Extension
  • Windows RDP Client
  • Windows Registry
  • Windows RPC API
  • Windows Secure Boot
  • Windows Secure Channel
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Transport Security Layer (TLS)
  • Windows Win32K.

Descripción:

  • Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
  • ejecución remota de código
  • divulgación de información
  • omisión de medidas de seguridad
  • denegación de servicio
  • suplantación de identidad (spoofing).
  • modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering)
  • escalada de privilegios.

 

Se tiene constancia de que una de las vulnerabilidades (CVE-2023-28252) es un 0day que está siendo explotado activamente, tal y como recoge CISA. Esta vulnerabilidad, de severidad alta, afecta a Windows Common Log File System (CLFS), y los cibercriminales la están usando para escalar privilegios a nivel de SYSTEM y desplegar payloads del ransomware Nokoyawa.
 

Recomendaciones:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
 

Referencias:

  • https://msrc.microsoft.com/update-guide
  • https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
  • https://www.kaspersky.com/about/press-releases/2023_zero-day-in-microsoft-windows-used-in-nokoyawa-ransomware-attacks
  • https://www.techtarget.com/searchwindowsserver/news/365534983/Microsoft-mends-Windows-zero-day-on-April-Patch-Tuesday