La seguridad cibernética es una cuestión que nunca debería ser ignorada, y los recientes descubrimientos de vulnerabilidades en los productos de Microsoft son un recordatorio de por qué. Las constantes amenazas cibernéticas que enfrentan las empresas exigen que los directores, gerentes de IT y CTOs estén siempre atentos y actualizados. Este artículo detallará las últimas correcciones que Microsoft ha introducido en su "Patch Tuesday" de agosto de 2023.
La actualización de agosto de 2023 de Microsoft ya está disponible. Esta reciente versión corrige 74 fallos, de los cuales seis son críticos y dos son vulnerabilidades de día cero que están siendo explotadas en tiempo real. Adicionalmente, se han emitido dos notificaciones de seguridad: ADV230003 y ADV230004.
El comunicado ADV230003 ofrece detalles adicionales sobre la vulnerabilidad de día cero denominada CVE-2023-36884, la cual fue revelada inicialmente en la actualización de julio de 2023. Otro fallo de día cero que se ha rectificado en la actualización de agosto lleva la etiqueta CVE-2023-38180.
Dentro de las correcciones de agosto, encontramos:
- 23 Fallos relacionados con ejecución remota de código (RCE).
- 18 Fallos de elevación de privilegios (EoP).
- 12 Fallos de suplantación de identidad.
- 9 Fallos de divulgación de datos.
- 8 Fallos de denegación de servicio (DoS).
- 4 Fallos vinculados a omisión de protocolos de seguridad.
Te podría interesar leer: Identificando vulnerabilidades: El poder de las CVE
La actualización de este mes corrige dos vulnerabilidades de día cero que están siendo explotadas:
CVE-2023-36884 (puntuación CVSS: 7,5): Esta vulnerabilidad afecta a Microsoft Office y a sus sistemas de protección. Originalmente se identificó como un fallo de ejecución remota de código y se trató en la actualización de julio de 2023 de Microsoft. Sin embargo, posteriormente se redefinió como una omisión en protocolos de seguridad.
CVE-2023-36884 posibilita a los ciberdelincuentes fabricar documentos específicos de Microsoft Office que burlan la función de seguridad "Mark of the Web" (MoTW), permitiendo abrir archivos sin notificaciones y habilitando la ejecución remota de código. El colectivo RomCom, ahora conocido como 'Underground', ha explotado activamente este fallo.
CVE-2023-38180 (CVSS: 7,5): esta falla afecta a .NET y Visual Studio, permitiendo a los ciberdelincuentes realizar ataques DDoS. Aunque aún no se detallan los métodos de explotación, su potencial impacto es alarmante. Estas vulnerabilidades de día cero resaltan la prontitud necesaria para actualizar y la relevancia de la detección de amenazas, que ofrece perspectivas sobre riesgos emergentes.
Te podría interesar leer: Ciberpatrullaje: Protección de Activos Digitales
Se identificaron seis fallas críticas, subrayando la urgencia de actuar.
En resumen, la ciberseguridad no es algo que pueda tomarse a la ligera. Con empresas como Microsoft encontrando y corrigiendo regularmente vulnerabilidades en sus sistemas, es un recordatorio constante de las amenazas que enfrentan las organizaciones diariamente. Para los directores, gerentes de IT y CTOs, es esencial mantenerse informados, actuar rápidamente y asegurarse de que su organización esté protegida.