Microsoft

Microsoft ha reparado un total de 74 fallas en su software como parte de las actualizaciones de Patch Tuesday de la compañía para agosto de 2023, por debajo de las voluminosas 132 vulnerabilidades que la compañía solucionó el mes pasado.

Esto comprende seis vulnerabilidades de seguridad críticas y 67 importantes. El gigante tecnológico también lanzó dos actualizaciones de defensa en profundidad para Microsoft Office ( ADV230003 ) y la herramienta de análisis de preparación del sistema de integridad de la memoria ( ADV230004 ).

Esto se suma a los 31 problemas abordados por Microsoft en su navegador Edge basado en Chromium desde la edición Patch Tuesday del mes pasado y una falla de canal lateral que afecta a ciertos modelos de procesador ofrecidos por AMD ( CVE-2023-20569 o Inception ).

ADV230003 se refiere a una falla de seguridad ya conocida rastreada como CVE-2023-36884 , una vulnerabilidad de ejecución remota de código en Office y Windows HTML que ha sido explotada activamente por el actor de amenazas RomCom vinculado a Rusia en ataques dirigidos a Ucrania, así como a objetivos pro-Ucrania en Europa del Este y América del Norte.

Microsoft dijo que la instalación de la última actualización «detiene la cadena de ataque» que conduce al error de ejecución remota del código.

La otra actualización de defensa en profundidad para la herramienta de escaneo Memory Integrity System Readiness, que se usa para verificar problemas de compatibilidad con la integridad de la memoria (también conocida como integridad del código protegido por hipervisor o HVCI), se ocupa de un error conocido públicamente en el que el » original La versión se publicó sin una sección RSRC, que contiene información de recursos para un módulo».

El gigante tecnológico también corrigió numerosas fallas de ejecución remota de código en Microsoft Message Queuing (MSMQ) y Microsoft Teams, así como una serie de vulnerabilidades de suplantación de identidad en Azure Apache Ambari, Azure Apache Hadoop, Azure Apache Hive, Azure Apache Oozie, Azure DevOps Server. , Azure HDInsight Jupyter y .NET Framework.

Además de eso, Redmond ha resuelto seis fallas de denegación de servicio (DoS) y dos de divulgación de información en MSMQ, y sigue una serie de otros problemas descubiertos en el mismo servicio que podrían resultar en la ejecución remota de código y DoS.

Otras tres vulnerabilidades destacadas son CVE-2023-35388 , CVE-2023-38182 (puntuación CVSS: 8,0) y CVE-2023-38185 (puntuación CVSS: 8,8) – fallas de ejecución remota de código en Exchange Server – las dos primeras de las cuales han sido etiquetados con una evaluación de «explotación más probable».

«La explotación de CVE-2023-35388 y CVE-2023-38182 está algo restringida debido a la necesidad de un vector de ataque adyacente y credenciales de intercambio válidas», dijo Natalie Silva, ingeniera principal de contenido de Immersive Labs.

«Esto significa que el atacante debe estar conectado a su red interna y poder autenticarse como un usuario de Exchange válido antes de que pueda explotar estas vulnerabilidades. Cualquier persona que logre esto puede llevar a cabo la ejecución remota de código mediante una sesión remota de PowerShell».

Microsoft reconoció además la disponibilidad de un exploit de prueba de concepto (PoC) para una vulnerabilidad DoS en .NET y Visual Studio ( CVE-2023-38180 , puntaje CVSS: 7.5), y señaló que el «código o técnica no es funcional en todas las situaciones y puede requerir una modificación sustancial por parte de un atacante experto».

Por último, la actualización también incluye parches para cinco fallas de escalada de privilegios en el kernel de Windows ( CVE-2023-35359 , CVE-2023-35380 , CVE-2023-35382 , CVE-2023-35386 y CVE-2023-38154 , puntajes CVSS) : 7.8) que podría ser armado por un actor de amenazas con acceso local a la máquina de destino para obtener privilegios de SISTEMA.

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para corregir varias vulnerabilidades, que incluyen:

  • Adobe
  • AMD
  • Androide
  • Proyectos Apache
  • Redes Aruba
  • cisco
  • Citrix
  • CODESYS
  • dell
  • Drupal
  • F5
  • Fortinet
  • GitLab
  • Google Chrome
  • energía hitachi
  • HP
  • IBM
  • Intel
  • Ivanti
  • Jenkins
  • lenovo
  • Distribuciones de Linux Debian , Oracle Linux , Red Hat , SUSE y Ubuntu
  • MediaTek
  • mitsubishi eléctrico
  • Mozilla Firefox, Firefox ESR y Thunderbird
  • NVIDIA
  • corte de papel
  • Qualcomm
  • Samba
  • Samsung
  • SAVIA
  • Schneider Electric
  • Siemens
  • Vientos solares
  • splunk
  • Synology
  • Tendencia Micro
  • Veritas
  • vmware
  • Zimbra
  • Zoho ManageEngine
  • Ampliar , y
  • Zyxel

Fuente y redacción: thehackernews.com

Compartir