Vulnerabilidades 0-day en productos de Microsoft

Estas vulnerabilidades permiten, a quien ataca, la elevación de privilegios que afecta a Microsoft Outlook y un bypass de seguridad que afecta a los productos Microsoft Windows 10, 11 y Server.
CVE-2023-23397
Existen diversas pruebas de concepto públicas en Internet; las dos vulnerabilidades están siendo activamente explotadas. Se recomienda actualizar a las versiones sugeridas por el desarrollador lo antes posible.
Detalles técnicos
Productos Afectados | Versiones |
---|---|
Microsoft Outlook |
|
Microsoft Office |
|
Microsoft 365 |
|
CVE-2023-23397
Catalogada como “0-day” con severidad crítica (CVSS:3.1=9.8), es una vulnerabilidad de elevación de privilegios y permite a quien ataca, sin estar autenticado, enviár un correo electrónico malicioso a una versión vulnerable de Microsoft Outlook para obtener el hash Net-NTLMv2 del destinatario del correo electrónico.
Quien ataca puede usar este hash para realizar un ataque de retransmisión NTLM (NTLM relay attack) y autenticarse en otros servicios haciendose pasar por la victima.
Esta vulnerabilidad no requiere la interacción del usuario y se activa una vez que el cliente vulnerable de Outlook recibe el correo electrónico malicioso.
Sobre esta vulnerabilidad existen diversas pruebas de concepto públicas en Internet y actualmente esta siendo explotada activamente.
Detalles técnicos
Productos Afectados | Versiones |
---|---|
Windows 10 |
|
Windows 11 |
|
Windows Server |
|
CVE-2023-24880
Catalogada como “0-day” con severidad media (CVSS:3.1=5.4), es una vulnerabilidad de bypass de seguridad y se produce por una falla de omisión de seguridad en Windows Smartscreen.
Windows Smartscreen es una herramienta de Microsoft Defender que identifica sitios web notificados como phishing o malware.
Quien ataca puede crear un archivo malicioso que evadiría las defensas de Mark of the Web (MOTW), evadiendo funciones de seguridad como la “Vista protegida” en Microsoft Office, que se basan en el etiquetado MOTW.
Esta vulnerabilidad actualmente esta siendo explotada activamente.
Recomendaciones
Detección
Para la vulnerabilidad CVE-2023-23397 Microsoft publicó un script y documentación para auditar los equipos de la organización en el siguiente enlace.
Mitigación
Recomendamos a los administradores instalar las actualizaciones de seguridad siguiendo las instrucciones y guías de Microsoft, como se indica en el enlace.
Referencias
Advisor de Microsoft – CVE-2023-23397
Advisor de Microsoft – CVE-2023-24880