Microsoft parchea zero-day bajo ataque activo

Microsoft parchea zero-day bajo ataque activo

Se corrigió un error de día cero de Windows bajo explotación activa como parte de la ronda de corrección de errores del martes de parches de abril de Microsoft. El martes, la Agencia de Seguridad de Infraestructura y Ciberseguridad agregó la falla de día cero de Microsoft, rastreada como CVE-2023-28252 , a su  catálogo de vulnerabilidades explotadas .

El día cero está vinculado al sistema Common Log File System Driver (CLFS) de Windows y crea las condiciones adecuadas para que un adversario lleve a cabo un ataque de elevación de privilegios en los sistemas objetivo. El error tiene una puntuación CVSSv3 de 7,8 y una calificación de importante. No está claro en qué medida se está explotando la falla en la naturaleza.

El error se corrigió como parte de un paquete más grande de correcciones que solucionó un total de 97 vulnerabilidades para los productos de Microsoft. Siete fueron identificados como fallas críticas de ejecución remota de código (RCE).

La adición de CISA del error de Microsoft sigue a la adición de dos días cero de Apple también agregados a su catálogo de vulnerabilidades conocidas explotadas (KEV) el lunes .

Análisis del martes de parches de Microsoft

Las correcciones de errores del martes por parte de Microsoft incluyeron actualizaciones de seguridad para los componentes de Windows, incluidos Office, Defender, SharePoint Server, Hyper-V, PostScript Printer y Microsoft Dynamics.

“La cantidad de errores de ejecución remota de código representa casi la mitad de los lanzamientos. Es inusual ver tantas correcciones de RCE en un solo mes”, escribió Dustin Childs de Trend Micro's Zero Day Initiative en su comentario del martes de parches .

Childs dijo que el día cero parcheado por Microsoft puede haber estado relacionado con un error de día cero anterior y similar (CVE-2023-23376) parcheado en febrero. “Para mí, eso implica que la solución original era insuficiente y los atacantes han encontrado un método para eludir esa solución”, escribió.

El análisis de Tenable de las correcciones del martes de parches de abril de Microsoft también destacó las vulnerabilidades de ejecución remota de código, y señaló que representaron el 46,4% de las vulnerabilidades parcheadas este mes, mientras que las vulnerabilidades de elevación de privilegios representaron el 20,6% de las correcciones.

Lo más preocupante es una vulnerabilidad RCE crítica, rastreada como CVE-2023-21554 , que afecta el proceso Message Queuing (MSMQ) de Microsoft  .

“Un atacante podría explotar esta falla enviando un paquete MSMQ especialmente diseñado a un servidor MSMQ afectado. El aviso de Microsoft señala que la explotación de esta falla requiere que el servicio de cola de mensajes de Windows esté habilitado. Cuando está habilitado, el puerto TCP 1801 estará escuchando en el host”, escribió Tenable.

Los investigadores también sugirieron priorizar la vulnerabilidad crítica de RCE CVE-2023-28250 que afecta el componente Windows Pragmatic General Multicast (PGM) y CVE-2023-28231 , una vulnerabilidad de RCE que afecta el servicio de servidor del Protocolo de configuración dinámica de host (DHCP).

El error de 5 años obtiene una solución

Además, cabe destacar que en la ronda de parches de abril de Microsoft hay una corrección de error de hace 5 años para la solución antivirus Defender de Windows. Si bien no está relacionado con la seguridad, el error afectó a los usuarios de Windows del navegador web Mozilla, aumentando el uso del microprocesador de la PC en un 75% cuando se usaba Firefox. La solución fue parte de un esfuerzo de colaboración entre Mozilla y Microsoft, quienes lanzaron una actualización del componente afectado de Windows Defender, MsMpEng.exe. “Me di cuenta de que, desde hace algún tiempo, la mayor parte del tiempo Firefox está activo, el `Antimalware Service Executable` integrado de Windows 10 está usando muy por encima del *30% de mi CPU*, y está leyendo y escribiendo archivos aleatorios en `Windows/Temp `, todo comenzando con `etilqs_`”, escribió Markus Jaritz, gerente de diseño de Firefox Product UX, en 2018 .

Fuente: https://www.scmagazine.com

Canal de Denuncias

Ingrese a este enlace para denunciar cualquier actividad de la que haya podido ser testigo o tenga alguna sospecha de comisión de un delito relacionado a corrupción.