{"id":10196,"date":"2023-12-05T17:15:12","date_gmt":"2023-12-05T23:15:12","guid":{"rendered":"https:\/\/192.100.169.84\/?post_type=publicacion&amp;p=5711"},"modified":"2023-12-05T17:15:12","modified_gmt":"2023-12-05T23:15:12","slug":"alerta-2023-09-multiples-vulnerabilidades-criticas-en-productos-microsoft","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2023-09-multiples-vulnerabilidades-criticas-en-productos-microsoft\/","title":{"rendered":"Alerta 2023-09 &#8211; Multiples vulnerabilidades criticas en productos Microsoft"},"content":{"rendered":"<p style=\"font-weight: 400;\">Se han reportado vulnerabilidades cr\u00edticas que afecta a productos Microsoft. \u00a0Dicha compa\u00f1\u00eda public\u00f3 actualizaciones para un total de 63 errores en su\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2023-nov\">bolet\u00edn de noviembre de 2023<\/a>, incluidos tres que los actores de amenazas ya est\u00e1n explotando activamente y dos que se revelaron anteriormente, pero que a\u00fan no hab\u00edan sido explotados.<\/p>\n<p style=\"font-weight: 400;\">Entre las vulnerabilidades m\u00e1s importantes reportadas y subsanadas por Microsoft podemos detallar:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36025\">CVE-2023-36025<\/a> clasificada como cr\u00edtica con un puntaje CVSSv3 de 8,8. Dicha vulnerabilidad afecta espec\u00edficamente al componente SmartScreen de Windows. SmartScreen es un componente integrado de Windows que intenta detectar y bloquear sitios web y archivos maliciosos. La vulnerabilidad permite que el contenido malicioso eluda la funci\u00f3n de seguridad SmartScreen. Seg\u00fan Microsoft, dice que los atacantes podr\u00edan explotarla haciendo que un usuario de Windows haga clic en un enlace malicioso a un acceso directo de un archivo. El atacante podr\u00eda aprovechar esta falla creando un archivo de acceso directo a Internet (.URL) malicioso y convenciendo a un objetivo para que haga clic en el archivo o en un hiperv\u00ednculo que apunte a un archivo .URL. Una explotaci\u00f3n exitosa dar\u00eda como resultado eludir los controles de seguridad en Windows Defender SmartScreen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36439\">CVE-2023-36439<\/a> clasificada como cr\u00edtica con un puntaje CVSSv3 de 8,0. Esta vulnerabilidad de tipo Ejecuci\u00f3n Remota de C\u00f3digo (RCE) permitir\u00eda a los atacantes instalar software malicioso en un servidor de correo Microsoft Exchange. Esta vulnerabilidad t\u00e9cnicamente requiere que el atacante est\u00e9 autenticado en la red local del objetivo, pero tambi\u00e9n se se\u00f1ala que un par de credenciales de Exchange suplantadas proporcionar\u00e1n ese mismo acceso. En este caso un atacante autenticado en un servidor Exchange vulnerable con un usuario v\u00e1lido podr\u00eda aprovechar esta vulnerabilidad para obtener RCE como <em>NT AUTHORITY\\SYSTEM<\/em>\u00a0en el backend del buz\u00f3n del servidor.<\/li>\n<\/ul>\n<ul>\n<li>Tambi\u00e9n se reportan dos vulnerabilidades en Microsoft Exchange <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36039\">CVE-2023-36039<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36035\">CVE-2023-36035<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36050\">CVE-2023-36050<\/a>. Todas de severidad importante, con un puntaje CVSSv3 de 7.0 y del tipo spoofing. Las cuales se pueden explotar conjuntamente con la vulnerabilidad <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36439\">CVE-2023-36439<\/a>.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Existen reportes de que la vulnerabilidad RCE que afecta al servidor de correo Microsoft Exchange est\u00e1 siendo explotada masivamente. Recomendamos tomar medidas r\u00e1pidamente y aplicar los parches de seguridad publicados lo m\u00e1s pronto posible.<\/p>\n","protected":false},"featured_media":5712,"template":"","class_list":["post-10196","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":5679,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5712"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}