builderall


Parches de octubre de 2023 de Microsoft, con actualizaciones de seguridad para 104 fallas, incluidas tres vulnerabilidades de día cero explotadas activamente.


Si bien se corrigieron cuarenta y cinco errores de ejecución remota de código (RCE), Microsoft solo calificó doce vulnerabilidades como "críticas", todas las cuales son fallas de RCE.


La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:


El recuento total de 104 fallas no incluye una vulnerabilidad de Chromium rastreada como CVE-2023-5346, que Google solucionó el 3 de octubre y portó a Microsoft Edge.


Tres vulnerabilidades de día cero explotadas activamente


El martes de parches de este mes corrige tres vulnerabilidades de día cero, todas ellas explotadas en ataques y dos de ellas divulgadas públicamente.


Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.


Las tres vulnerabilidades de día cero explotadas activamente en las actualizaciones de ayer son:


CVE-2023-41763: Vulnerabilidad de elevación de privilegios en Skype Empresarial


Microsoft ha solucionado una vulnerabilidad de Skype Empresarial explotada activamente que está clasificada como un error de elevación de privilegios.


"Un atacante que aprovechó con éxito la vulnerabilidad podría ver cierta información confidencial (Confidencialidad), pero no todos los recursos dentro del componente afectado podrían ser divulgados al atacante", explica Microsoft.


"Mientras el atacante no pueda realizar cambios en la información divulgada (Integridad) ni limitar el acceso al recurso (Disponibilidad)".


La falla fue descubierta por el Dr. Florian Hauser (@frycos), quien dijo que es la misma falla que reveló en septiembre de 2022 pero que Microsoft se había negado a solucionar en ese momento.


"Se podría utilizar esta vulnerabilidad para llegar a sistemas en las redes internas. Básicamente, le permite violar el perímetro de Internet porque Skype generalmente está expuesto en la Internet pública", dijo Hauser.


CVE-2023-36563: Vulnerabilidad de divulgación de información en Microsoft WordPad


Microsoft ha solucionado una vulnerabilidad explotada activamente que se puede utilizar para robar hashes NTLM al abrir un documento en WordPad.


"Para explotar esta vulnerabilidad, un atacante primero tendría que iniciar sesión en el sistema. Luego, un atacante podría ejecutar una aplicación especialmente diseñada que podría explotar la vulnerabilidad y tomar el control de un sistema afectado", explica Microsoft.


"Además, un atacante podría convencer a un usuario local para que abra un archivo malicioso. El atacante tendría que convencer al usuario de que haga clic en un vínculo, generalmente a través de un incentivo en un correo electrónico o mensaje instantáneo, y luego convencerlo de que abra el archivo especialmente archivo elaborado."


Estos hashes NTLM se pueden descifrar o utilizar en ataques de retransmisión NTLM para obtener acceso a la cuenta.


Esta falla fue descubierta internamente por el grupo Microsoft Threat Intelligence y parece ser una rama de CVE-2023-36761 , corregida el mes pasado.


CVE-2023-44487: Ataque de reinicio rápido HTTP/2


Microsoft ha publicado mitigaciones para una nueva técnica de ataque DDoS de día cero llamada ' HTTP/2 Rapid Reset ' que ha sido explotada activamente desde agosto, rompiendo todos los récords anteriores.


Este ataque abusa de la función de cancelación de transmisión de HTTP/2 para enviar y cancelar solicitudes continuamente, abrumando al servidor/aplicación de destino e imponiendo un estado DoS.


Como la función está integrada en el estándar HTTP/2, no existe ninguna "solución" para la técnica que se pueda implementar aparte de limitar la velocidad o bloquear el protocolo.


Los pasos de mitigación de Microsoft en el aviso son deshabilitar el protocolo HTTP/2 en su servidor web. Sin embargo, también proporcionaron un artículo dedicado a HTTP/2 Rapid Reset, con más información.


Esta falla fue revelada ayer en una divulgación coordinada por Cloudflare, Amazon y Google.


Microsoft dice que CVE-2023-41763 y CVE-2023-36563 se divulgaron públicamente.


Fuente: bleepingcomputer.com