Múltiples vulnerabilidades en productos Microsoft

Aunque todavía no se conocen exploits públicos o pruebas de concepto, esta vulnerabilidad está siendo activamente explotada.
Productos Afectados | Versiones |
---|---|
Windows 10 |
|
Windows 11 |
|
Windows server |
|
CVE-2023-28252
Catalogada como “0-day” con severidad alta (CVSS:3.1=7.8), es una vulnerabilidad de elevación de privilegios debido a una falla en el sistema Windows Common Log File System. Teniendo una cuenta de usuario, esta vulnerabilidad permite a quien ataca elevar sus privilegios a nivel de sistema y obtener el control del sistema afectado.
CVE-2023-28250 - CVE-2023-21554
Estas dos vulnerabilidades con severidad crítica (CVSS:3.1=9.8), se producen cuando el servicio de Message Queue Server de Windows está habilitado. Quien ataca envia un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ que podría resultar en la ejecución remota de código en el servidor.
CVE-2023-28231
Esta vulnerabilidad con severidad alta (CVSS:3.1=8.8), puede permitir a quien ataca enviar una llamada RPC especialmente diseñada al servicio DHCP. La explotación exitosa de esta vulnerabilidad requiere que quien ataca cuente con acceso a la red restringida antes de ejecutar el ataque.
CVE-2023-28291
La vulnerabilidad con severidad alta (CVSS:3.1=8.4), para ser explotada requiere iniciar sesión en el sistema. Quien ataca podría ejecutar una aplicación especialmente diseñada que podría explotar la vulnerabilidad y tomar el control de un sistema afectado.
Asimismo, a través de ingenieria social, sería posible convencer a una persona usuaria de realizar la descarga y posterior ejecución de un archivo especificamente diseñado para explotar la vulnerabilidad.
CVE-2023-28219 - CVE-2023-28220
Estas dos vulnerabilidades con severidad alta (CVSS:3.1=8.1), permiten, sin la necesidad de estar autenticado, enviar una solicitud de conexión especialmente diseñada a un servidor RAS, lo que podría provocar la ejecución remota de código (RCE) en el servidor RAS.
Recomendaciones
Detección
Para la vulnerabilidad CVE-2023-28252 se encontró a presencia de los siguientes archivos en el directorio “C:\Users\Public\” :
C:\Users\Public\.container*
C:\Users\Public\MyLog*.blf
C:\Users\Public\p_*
Mitigación
Instamos a las personas administradoras a instalar las actualizaciones de seguridad siguiendo las instrucciones y guías de Microsoft.
Referencias
Advisor de Microsoft – CVE-2023-28252
Advisor de Microsoft – CVE-2023-28291
Advisor de Microsoft – CVE-2023-21554
Advisor de Microsoft – CVE-2023-28250
Advisor de Microsoft – CVE-2023-28231
Advisor de Microsoft – CVE-2023-28291