Microsoft lanzó, en la jornada del último martes, actualizaciones para 87 vulnerabilidades, incluidas dos que se están explotando activamente en la naturaleza.
El primer día cero se reveló públicamente en el Patch Tuesday del mes pasado, según el ingeniero de investigación sénior de Tenable, Satnam Narang.
Narang instó a las organizaciones a priorizar el parche y la actualización de defensa en profundidad, dado que esta vulnerabilidad ya ha sido explotada en ataques.
El segundo día cero es CVE-2023-38180; un error de denegación de servicio en .NET y Visual Studio que podría hacer que los sistemas se bloqueen.
En otros lugares, los expertos instaron a los administradores de sistemas a analizar uno de los seis CVE críticos en la ronda de actualización de este mes.
CVE-2023-21709 es una vulnerabilidad de elevación de privilegios en Microsoft Exchange Server con una puntuación CVSS de 9,8. La complejidad del ataque es baja y no requiere ninguna interacción del usuario, lo que lo convierte en una opción potencialmente popular para los actores de amenazas.
También hubo más de 20 errores de ejecución remota de código (RCE) enumerados por Microsoft este mes.
Estos incluyen CVE-2023-29328 y CVE-2023-29330, dos vulnerabilidades críticas en Microsoft Teams que pueden ser explotadas por un atacante con acceso directo a un dispositivo objetivo. Para la explotación, el usuario debe unirse a una reunión de Teams organizada por el atacante, explicó Walters.
CVE-2023-36911, CVE-2023-36910 y CVE-2023-35385 son fallas de RCE en el Servicio de cola de mensajes de Microsoft que tienen un puntaje CVSS de 9.8 pero una baja probabilidad de explotación.
Info – Ciberseguridad Latam