ClickCease Lanzamientos de parches de Microsoft: Protección contra fallos

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Lanzamientos de parches de Microsoft: Protección contra fallos

Wajahat Raja

26 de octubre de 2023 - Equipo de expertos TuxCare

Microsoft publicó sus actualizaciones mensuales del martes de parches en octubre de 2023, resolviendo un total de 103 vulnerabilidades en todas sus plataformas. En la naturaleza, dos de estos problemas fueron explotados activamente. En este blog, analizaremos las lanzamientos de parches de Microsoftlos aspectos clave de estas actualizaciones y su posible impacto en los entornos híbridos que combinan sistemas Linux y Windows, que a menudo dependen de la gestión centralizada de identidades a través de Active Directory.

 

Publicación de parches de Microsoft


Las actualizaciones de octubre de Microsoft abarcaron un total de
103 vulnerabilidadesclasificadas en dos niveles de gravedad: Crítico (13) e Importante (90). Además, se abordaron 18 problemas de seguridad en el navegador Edge basado en Chromium. Estas correcciones de fallos de seguridad son esenciales para proteger su sistema de posibles amenazas y vulnerabilidades.

Dos de las vulnerabilidades se habían convertido en día cero antes de la publicación de las actualizaciones del martes de parches de octubre de 2023. Profundicemos en estas vulnerabilidades y sus posibles consecuencias.


CVE-2023-36563 - Revelación de información de Microsoft WordPad (puntuación CVSS: 6,5)


Esta vulnerabilidad supone un riesgo de filtración de hashes NTLM. Fue explotada en la naturaleza antes de su divulgación pública. Para explotar este fallo, un atacante normalmente emplearía ingeniería social para engañar a un usuario para que abra un enlace o archivo malicioso. Una explotación exitosa podría llevar a la exposición de hashes NTLM.


CVE-2023-41763 - Escalada de privilegios en Skype Empresarial (puntuación CVSS: 5,3)


Esta vulnerabilidad podría permitir a los atacantes obtener acceso a redes internas escalando privilegios en Skype for Business. Podría exponer información sensible como direcciones IP o números de puerto. Para explotar este fallo, un atacante tendría que convencer a un usuario local de que abra un archivo malicioso o haga clic en un enlace de un correo electrónico o mensaje instantáneo.


Vulnerabilidades de día cero en entornos híbridos


En los entornos híbridos que combinan sistemas Linux y Windows, en particular los que utilizan Active Directory para la gestión centralizada de identidades, el riesgo de estas
vulnerabilidades de día cero es aún mayor. Los atacantes podrían explotar estas vulnerabilidades para comprometer las cuentas vinculadas y obtener acceso no autorizado a su red.

Cabe destacar que CVE-2023-36563 es la tercera vulnerabilidad de día cero parcheada en 2023, todas las cuales podrían conducir a la divulgación no autorizada de hashes NTLM. La aplicación de parches a los exploits de software es un aspecto fundamental para mantener un entorno digital seguro y resistente. Esta tendencia subraya la importancia de estar al día con los parches de seguridad y mantener protegidos los sistemas.


Otras actualizaciones críticas


Aparte de estas vulnerabilidades de día cero,
las actualizaciones de octubre de Microsoft abordan varios problemas críticos:

  • Microsoft Message Queuing (MSMQ) y Layer 2 Tunneling Protocol: Las vulnerabilidades de estos componentes podrían provocar la ejecución remota de código y ataques de denegación de servicio (DoS).
  • Servidor Windows IIS (CVE-2023-36434): Un fallo de escalada de privilegios que podría permitir a un atacante suplantar la identidad de otro usuario e iniciar sesión como tal mediante un ataque de fuerza bruta. En un entorno híbrido, esto podría comprometer las cuentas vinculadas y la seguridad de toda la red.
  • CVE-2023-44487 - Ataque de reinicio rápido de HTTP/2: Explotado por actores desconocidos como un día cero para organizar ataques de denegación de servicio distribuidos (DDoS). Aunque este ataque DDoS puede afectar a la disponibilidad del servicio, por el momento no hay pruebas de que los datos de los clientes se hayan visto comprometidos.

El futuro de VBScript


Visual Basic Script (VBScript) también fue eliminado por Microsoft. VBScript se utiliza ampliamente para distribuir malware. Antes de ser eliminado del sistema operativo, será accesible como función bajo demanda en futuras ediciones de Windows. Esta decisión subraya la importancia de adoptar lenguajes y prácticas de scripting más seguros.


Proteger su entorno híbrido


En un entorno híbrido que combina sistemas Linux y Windows con una gestión de identidades centralizada, como Active Directory,
mantener una seguridad robusta es esencial. He aquí algunos pasos clave que puede dar para proteger su organización:

 

  1. Manténgase informado: Supervise periódicamente actualizaciones de seguridad de Microsoft y aplíquelas rápidamente para proteger sus sistemas.
  2. Mejores prácticas de seguridad: Siga las mejores prácticas de ciberseguridad para Active Directory y asegúrese de que sus cuentas vinculadas están protegidas frente a posibles amenazas.
  3. Educación de los usuarios: Forme a sus usuarios para que reconozcan las tácticas de ingeniería social y tengan cuidado al hacer clic en enlaces o abrir archivos, especialmente en correos electrónicos o mensajes.
  4. Mitigación de la fuerza bruta: Implemente políticas y medidas de contraseñas sólidas para defenderse de los ataques de fuerza bruta.
  5. Transición de scripts: Como VBScript está siendo obsoleto, considere la transición a lenguajes de scripting más seguros para mejorar su postura general de seguridad.

Conclusión

 

Las actualizaciones del martes de parches de Microsoft para octubre de 2023 abordan una serie de vulnerabilidades críticas, dos de las cuales fueron explotadas activamente como días cero. La aplicación periódica de la actualización de Windows para vulnerabilidades es crucial para mantener su sistema seguro. En entornos híbridos que incorporan sistemas Linux y Windows, a menudo utilizando Active Directory, estas vulnerabilidades suponen un riesgo considerable. Proteja su ordenador mediante la aplicación de actualizaciones de seguridad, la adhesión a las mejores prácticas y la educación de los usuarios son pasos esenciales para garantizar la seguridad y la resistencia de su red.

Las fuentes de este artículo incluyen artículos en The Hacker News y SC Media.

 

Resumen
Lanzamientos de parches de Microsoft: Protección contra fallos
Nombre del artículo
Lanzamientos de parches de Microsoft: Protección contra fallos
Descripción
Manténgase protegido con las últimas versiones de parches de Microsoft. Proteja sus sistemas de vulnerabilidades y exploits hoy mismo.
Autor
Nombre del editor
Cuidado del esmoquin
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín