Cyber Blog
NLT Secure
CVE-2023-21674 - Zero-Day
Vulnerabilidad de "elevación de privilegios" en la mayoría de las versiones compatibles de Windows que ya ha sido abusada en ataques activos.
Satnam Narang, ingeniero senior de investigación del personal de Tenable, dijo que aunque los detalles sobre la falla no estaban disponibles en el momento en que Microsoft publicó su aviso, parece que esta probablemente está encadenado junto con una vulnerabilidad de navegadores basados en Chromium como Google Chrome o Microsoft Edge que permite salir del sandbox del navegador y obtener acceso completo al sistema.
“Las vulnerabilidades como CVE-2023-21674 son típicamente trabajo de grupos de amenazas persistentes avanzadas (APT) como parte de ataques dirigidos”, dijo Narang. “La probabilidad de una futura explotación generalizada de una cadena de explotación como esta es limitada, debido a la funcionalidad de actualización automática utilizada para parchear los navegadores”.
Por otro lado, Avast compartió la siguiente información:
"Observamos una explotación activa de la vulnerabilidad, y también se puede decir que la vulnerabilidad es probablemente parte de una cadena de infección más larga a través de navegadores, porque para que funcione el exploit de CVE-2023-21674, los atacantes ya pueden de alguna manera ejecutar código nativo arbitrario dentro de un proceso de renderizado en sandbox. Esto es algo que normalmente no es posible en un navegador con parches actualizados a menos que los atacantes tengan un exploit zero-day de renderizado por separado."
Consideraciones
Otras 87 vulnerabilidades fueron clasificadas como Importantes. En la mayor parte de los casos, el software afectado se actualizará automáticamente. Sin embargo, es muy conveniente tener un programa de Gerenciamiento de Vulnerabilidades para los casos en que no se realice alguna actualización de forma automática bien como para priorizar las correcciones de acuerdo al escenario específico de su organización.
Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga:
-
https://msrc.microsoft.com/update-guide/vulnerability
Es ideal actualizar lo antes posible los softwares afectados a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.
NLT Secure