Actualizaciones de seguridad de Microsoft de abril de 2023
INCIBE-2023-0135
- .NET Core,
- Azure Machine Learning,
- Azure Service Connector,
- Microsoft Bluetooth Driver,
- Microsoft Defender para Endpoint,
- Microsoft Dynamics,
- Microsoft Dynamics 365 Customer Voice,
- Microsoft Edge (basado en Chromium),
- Microsoft Graphics Component,
- Microsoft Message Queuing,
- Microsoft Office,
- Microsoft Office Publisher,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft PostScript Printer Driver,
- Microsoft Printer Drivers,
- Microsoft WDAC OLE DB proveedor para SQL,
- Microsoft Windows DNS,
- Visual Studio,
- Visual Studio Code,
- Windows Active Directory,
- Windows ALPC,
- Windows Ancillary Function Driver para WinSock,
- Windows Boot Manager,
- Windows Clip Service,
- Windows CNG Key Isolation Service,
- Windows Common Log File System Driver,
- Windows DHCP Server,
- Windows Enroll Engine,
- Windows Error Reporting,
- Windows Group Policy,
- Windows Internet Key Exchange (IKE) Protocol,
- Windows Kerberos,
- Windows Kernel,
- Windows Layer 2 Tunneling Protocol,
- Windows Lock Screen,
- Windows Netlogon,
- Windows Network Address Translation (NAT),
- Windows Network File System,
- Windows Network Load Balancing,
- Windows NTLM,
- Windows PGM,
- Windows Point-to-Point Protocol over Ethernet (PPPoE),
- Windows Point-to-Point Tunneling Protocol,
- Windows Raw Image Extension,
- Windows RDP Client,
- Windows Registry,
- Windows RPC API,
- Windows Secure Boot,
- Windows Secure Channel,
- Windows Secure Socket Tunneling Protocol (SSTP),
- Windows Transport Security Layer (TLS),
- Windows Win32K.
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre los días 15/03/2023 y 11/04/2023, consta de 124 vulnerabilidades (con CVE asignado), calificadas como: 7 de severidad crítica, 90 importantes, 2 moderadas, 4 bajas y 21 sin severidad asignada.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- ejecución remota de código,
- divulgación de información,
- omisión de medidas de seguridad,
- denegación de servicio,
- suplantación de identidad (spoofing).
- modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering),
- escalada de privilegios.
Se tiene constancia de que una de las vulnerabilidades (CVE-2023-28252) es un 0day que está siendo explotado activamente, tal y como recoge CISA. Esta vulnerabilidad, de severidad alta, afecta a Windows Common Log File System (CLFS), y los cibercriminales la están usando para escalar privilegios a nivel de SYSTEM y desplegar payloads del ransomware Nokoyawa.