Microsoft confirma Windows Zero Day como ubicaciones de martes de parches de enero
Las vacaciones estacionales han hecho que la brecha entre el último martes de parches y el actual sea más grande que nunca. Una brecha que ve Se corrigieron 49 brechas el 13 de diciembre subió a 98 el 10 de enero.
Cuando todo sigue igual, o al menos empieza a parecerlo, se ha confirmado que los atacantes explotan activamente otra vulnerabilidad de día cero de Windows.
¿Qué es la vulnerabilidad de seguridad CVE-2023-21674 Windows Zero-Day?
Como es habitual cuando se trata de vulnerabilidades de día cero que ya se sabe que los atacantes explotan, Microsoft no divulga mucha información al dominio público. Lo que se sabe, según ha confirmado la propia Microsoft, es este CVE-2023-21674 es una vulnerabilidad de elevación de privilegios que afecta a la llamada de procedimiento local avanzado (ALPC) de Windows. y esto puede hacer que el navegador se escape de la zona de pruebas. Según Microsoft, un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios elevados. Windows 10, Windows 11 y la mayoría de las versiones de Windows Server se ven afectados; Se ha publicado una lista completa de los sistemas operativos afectados Por el Centro de respuestas de seguridad de Microsoft.
Microsoft confirma que el sistema de día cero de Windows está actualmente en funcionamiento
Mike Walters, vicepresidente de investigación de vulnerabilidades y amenazas de Action1, dice que el exploit es de “baja complejidad, utiliza un vector nativo y requiere pocos privilegios y no requiere interacción del usuario”. Aunque existe una prueba de concepto para la operación, Walters dijo que aún no se ha hecho pública. “Sin embargo, el riesgo es significativo porque esta falla afecta a millones de organizaciones”, continúa, “permitiendo que un atacante potencial obtenga privilegios de SISTEMA si se explota con éxito”.
¿Qué pasa con las otras 97 vulnerabilidades de seguridad parcheadas por Microsoft?
De las 97 vulnerabilidades de seguridad restantes parcheadas en el parche final del martes de enero, Walters destaca la vulnerabilidad de Elevación de privilegios de la interfaz de usuario de Windows Credential Manager, CVE-2023-21726, ya que es más probable que los atacantes las exploten y requiera una menor complejidad de ataque. CVE-2023-21726, como el día cero, utiliza un vector de ataque local y no requiere la interacción del usuario.
Aunque la vulnerabilidad solo se puede explotar localmente, Walters dice que un puntaje de riesgo alto del Sistema de puntuación de vulnerabilidad común (CVSS) de 7.8 indica su amenaza potencial. “La prueba de concepto y las pruebas de explotación del mundo real aún no se han hecho públicas”, dijo Walters, y agregó que “la vulnerabilidad afecta a las versiones del sistema operativo Windows a partir de Windows 7 y Windows Server 2008” y podría permitir que un atacante obtener privilegios del sistema.
También hay un total de nueve vulnerabilidades del kernel de Windows que Microsoft ha confirmado. Uno, CVE-2023-21776, es una vulnerabilidad de divulgación de información, y el resto son CVE-2023-21772, CVE-2023-21750, CVE-2023-21675, CVE-2023-21747, CVE-2023-2372, CVE- 2023-2377.-21749, CVE-2023-21773 y CVE-2023-21774 tienen un impacto de elevación de privilegios.
“El riesgo potencial de estas vulnerabilidades es alto”, dice Walters, “porque afectan a todos los dispositivos que ejecutan cualquier sistema operativo Windows, comenzando con Windows 7”.
Windows 7 y 8.1 ya no reciben actualizaciones de seguridad
Mientras tanto, Lewis Pope, la ‘vaca cabeza’ (y sí, ese es el título de su trabajo) en N-able, concluye que “el primer Patch Tuesday de 2023 marcará el final de una era, en realidad varias eras. Windows 7 Professional y Enterprise recibirá las actualizaciones de seguridad más recientes como parte del programa Extended Security Update, el soporte para Windows 8.1 está por finalizar y las aplicaciones de Microsoft 365 ya no recibirán actualizaciones de seguridad para las versiones de Windows 7 o Windows 8. Siguiendo las mejores prácticas básicas de ciberseguridad, Windows en producción entornos es un riesgo inaceptable en cualquier entorno que use 7 u 8.1”. Si bien estoy seguro de que habrá muchas personas que utilicen compilaciones de plataformas más antiguas (he visto que muchos sistemas Windows XP aún se ejecutan en entornos comerciales y de consumo), recomendaría encarecidamente que los usuarios actualicen a un sistema totalmente compatible. Como Windows 10 u 11.