Avisos públicos

Todos los avisos > Security Notices > Microsoft lanza sus actualizaciones de seguridad de julio de 2023

Microsoft lanza sus actualizaciones de seguridad de julio de 2023

14 jul. 2023 GMT+08:00

I. Información general

Microsoft ha lanzado sus actualizaciones de seguridad de julio de 2023. Se ha revelado un total de 130 vulnerabilidades de seguridad; de las cuales, 9 están identificadas como vulnerabilidades importantes. Los atacantes pueden aprovechar estas vulnerabilidades para implementar la ejecución remota de código, la escalada de privilegios y la omisión de las funciones de seguridad. Las aplicaciones afectadas incluyen Microsoft Windows, Microsoft Office, Microsoft Visual Studio y .NET.

Para obtener más detalles, visite el sitio web oficial de Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

Las siguientes vulnerabilidades han sido explotadas por atacantes:

Vulnerabilidad de omisión de las funciones de seguridad de Microsoft Outlook (CVE-2023-35311): Vulnerabilidad de día cero. Un atacante remoto podría atraer a un usuario a hacer clic en una URL especialmente diseñada para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad puede omitir el aviso de seguridad de Microsoft Outlook y ejecutar código arbitrario en el sistema comprometido. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de ejecución remota de código HTML en Windows y Office (CVE-2023-36884): Vulnerabilidad de día cero. Un atacante remoto podría atraer a un usuario a abrir un documento de Microsoft Office especialmente diseñado para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad puede causar la ejecución remota de código. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de elevación de privilegios del servicio de informe de errores de Windows (CVE-2023-36874): Vulnerabilidad de día cero. La explotación exitosa de esta vulnerabilidad permite a los atacantes obtener privilegios de administración del sistema objetivo. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows (CVE-2023-32049): Vulnerabilidad de día cero. Un atacante remoto podría atraer a un usuario a hacer clic en una URL especialmente diseñada para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad puede omitir el aviso de Advertencia seguridad al abrir un documento y ejecutar código arbitrario en el sistema objetivo. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de elevación de privilegios de la Plataforma MSHTML de Windows (CVE-2023-32046): Vulnerabilidad de día cero. Un atacante remoto podría atraer a un usuario a abrir un archivo especialmente diseñado para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código arbitrario en el sistema objetivo. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Además, preste atención a la activa explotación del controlador de firma de Microsoft. El ID de Microsoft es. ADV230001. Para obtener más detalles, consulte la descripción oficial de Microsoft.

6 vulnerabilidades (incluidas las siguientes: CVE-2023-33134, CVE-2023-33157 y CVE-2023-35312) están marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una auto verificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Microsoft Windows, Microsoft Office, Visual Studio y .NET.

IV. Detalles de las vulnerabilidades

ID de CVE

Vulnerabilidad

Severidad

Descripción

CVE-2023-35297

Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows

Importante

Un atacante remoto podría enviar un paquete de datos especialmente diseñado al servidor objetivo para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad podría causar la ejecución remota de código.

CVE-2023-35367
CVE-2023-35366
CVE-2023-35365

Vulnerabilidad de ejecución remota de código del servicio de acceso remoto y enrutamiento de Windows (RRAS)

Importante

Un atacante remoto podría enviar un paquete de datos especialmente diseñado al servidor objetivo para desencadenar la vulnerabilidad. La explotación exitosa de esta vulnerabilidad podría causar la ejecución remota de código.

CVE-2023-32057

Vulnerabilidad de ejecución remota de código en el encolamiento de mensajes de Microsoft

Importante

Para aprovechar esta vulnerabilidad, un atacante tendría que enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría dar lugar a la ejecución remota de código en el lado del servidor.

CVE-2023-35352

Vulnerabilidad de omisión de las características de seguridad del escritorio remoto de Windows

Importante

Un atacante que aprovechara la vulnerabilidad podría omitir la autenticación de certificado o clave privada al establecer una sesión de protocolo de escritorio remoto.

CVE-2023-35315

Vulnerabilidad de ejecución de código del controlador de red de capa 2 de Windows

Importante

Un atacante no autenticado podría aprovechar la vulnerabilidad enviando una solicitud especialmente diseñada al servidor objetivo. La explotación exitosa de esta vulnerabilidad puede llevar a la ejecución remota de código.

CVE-2023-33160

Vulnerabilidad de ejecución remota de código en servidores de Microsoft SharePoint

Importante

Un atacante remoto desencadena una vulnerabilidad al pasar una entrada diseñada especialmente a una aplicación afectada. La explotación exitosa de esta vulnerabilidad puede llevar a la ejecución remota de código en el sistema objetivo.

CVE-2023-33157

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint

Importante

Un atacante autenticado que haya obtenido acceso a la lista de administración puede aprovechar esta vulnerabilidad para de forma remota ejecutar código en el servidor objetivo.

(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).

V. Recomendaciones de seguridad

1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Cree una copia de respaldo de sus datos de forma remota para protegerlos.

Notas: Antes de corregir vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.