Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Actualizaciones de seguridad de Microsoft de marzo de 2023

Fecha de publicación 15/03/2023
Identificador

INCIBE-2023-0098

Importancia
5 - Crítica
Recursos Afectados
  • Azure,
  • Client Server Run-time Subsystem (CSRSS),
  • Internet Control Message Protocol (ICMP),
  • Microsoft Bluetooth Driver,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Office Excel,
  • Microsoft Office Outlook,
  • Microsoft Office SharePoint,
  • Microsoft OneDrive,
  • Microsoft PostScript Printer Driver,
  • Microsoft Printer Drivers,
  • Microsoft Windows Codecs Library,
  • Office para Android,
  • Remote Access Service Point-to-Point Tunneling Protocol,
  • Role: DNS Server,
  • Role: Windows Hyper-V,
  • Service Fabric,
  • Visual Studio,
  • Windows Accounts Control,
  • Windows Bluetooth Service,
  • Windows Central Resource Manager,
  • Windows Cryptographic Services,
  • Windows Defender,
  • Windows HTTP Protocol Stack,
  • Windows HTTP.sys,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows Kernel,
  • Windows Partition Management Driver,
  • Windows Point-to-Point Protocol over Ethernet (PPPoE),
  • Windows Remote Procedure Call,
  • Windows Remote Procedure Call Runtime,
  • Windows Resilient File System (ReFS),
  • Windows Secure Channel,
  • Windows SmartScreen,
  • Windows TPM,
  • Windows Win32K.
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo y que incluye toda la información comprendida entre los días 15/02/2023 y 14/03/2023, consta de 109 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 70 importantes, 1 moderada y 29 sin severidad asignada.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad,
  • suplantación de identidad (spoofing).

A continuación, se incluye información en detalle sobre 2 vulnerabilidades 0day que están siendo explotadas activamente:

  • Microsoft Outlook es vulnerable a una escalada de privilegios, que un atacante podría explotar mediante el envío de un mensaje especialmente diseñado con un recurso compartido a través del protocolo SMB (TCP 445), en un servidor controlado por dicho atacante. Además, la explotación se puede realizar antes de visualizar el email en Preview Pane. No se requiere interacción del usuario. Esta vulnerabilidad podría utilizarse como base de un ataque NTLM Relay contra otro servicio para autenticarse como el usuario. Se ha asignado el identificador CVE-2023-23397 para esta vulnerabilidad,
  • Windows SmartScreen, un componente antiphishing y antimalware basado en la nube incluido en varios productos de Microsoft, contiene una vulnerabilidad que podría explotarse para crear ejecutables que omitan la comprobación de seguridad de Windows Mark of the Web (MOTW), afectando a la integridad y la disponibilidad de funciones de seguridad como Protected View en Microsoft Office. Se ha asignado el identificador CVE-2023-24880 para esta vulnerabilidad,

Encuesta valoración