Cyber Blog

NLT Secure

Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas 

CVE-2023-21674 - Zero-Day

Vulnerabilidad de "elevación de privilegios" en la mayoría de las versiones compatibles de Windows que ya ha sido abusada en ataques activos.

Satnam Narang, ingeniero senior de investigación del personal de Tenable, dijo que aunque los detalles sobre la falla no estaban disponibles en el momento en que Microsoft publicó su aviso, parece que esta probablemente está encadenado junto con una vulnerabilidad de navegadores basados en Chromium como Google Chrome o Microsoft Edge que permite salir del sandbox del navegador y obtener acceso completo al sistema.

“Las vulnerabilidades como CVE-2023-21674 son típicamente trabajo de grupos de amenazas persistentes avanzadas (APT) como parte de ataques dirigidos”, dijo Narang. “La probabilidad de una futura explotación generalizada de una cadena de explotación como esta es limitada, debido a la funcionalidad de actualización automática utilizada para parchear los navegadores”.

Por otro lado, Avast compartió la siguiente información:

"Observamos una explotación activa de la vulnerabilidad, y también se puede decir que la vulnerabilidad es probablemente parte de una cadena de infección más larga a través de navegadores, porque para que funcione el exploit de CVE-2023-21674, los atacantes ya pueden de alguna manera ejecutar código nativo arbitrario dentro de un proceso de renderizado en sandbox. Esto es algo que normalmente no es posible en un navegador con parches actualizados a menos que los atacantes tengan un exploit zero-day de renderizado por separado."

 

Consideraciones

Otras 87 vulnerabilidades fueron clasificadas como Importantes. En la mayor parte de los casos, el software afectado se actualizará automáticamente. Sin embargo, es muy conveniente tener un programa de Gerenciamiento de Vulnerabilidades para los casos en que no se realice alguna actualización de forma automática bien como para priorizar las correcciones de acuerdo al escenario específico de su organización.

Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga:


- https://msrc.microsoft.com/update-guide/vulnerability

Es ideal actualizar lo antes posible los softwares afectados a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

Por NLT Secure 12 de diciembre de 2024
🌐 El Impacto de la Cultura de Seguridad en la Resiliencia Organizacional
Por NLT Secure 13 de noviembre de 2024
Una increible alianza para proteger tu negocio con Inteligencia de amenazas y Prevención de Fraudes.
Medusa Ransomware
Por NLT Secure 10 de abril de 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 de enero de 2023
La Ciberseguridad es una Cultura, no un producto
Google Malware
Por NLT Secure 5 de enero de 2023
Ciberdelincuentes abusan de Google Ads para distribuir malware
Por NLT Secure 14 de diciembre de 2022
Cibercartereo en formato Navideño
Por NLT Secure 2 de noviembre de 2022
La proactividad primero 
SOC
Por NLT Secure 21 de octubre de 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 de octubre de 2022
La responsabilidad en la protección de la información
Más Posts
Share by: