Qualys advierte de nuevas vulnerabilidades de Microsoft

El segundo martes de cada mes, Microsoft publica “Martes de Parches”. Al hilo de esta publicación, la compañía de Redmond publica actualizaciones de seguridad para sus productos. Según expertos de Qualys, este primer informe de 2023 debe de ser catalogado como preocupante e insólito, recogiendo un total de 98 vulnerabilidades, entre las que se incluye un exploit de día cero.

Vulnerabilidad exploit día cero

Esta vulnerabilidad de día cero explotada activamente (CVE-2023-21674) permite la escalada de privilegios que los atacantes podrían ejecutar para lograr permisos a nivel de sistema. Las vulnerabilidades de esta naturaleza se aprovechan de la entrega de malware o ransomware.

Más vulnerabilidades

Además de la vulnerabilidad de día cero revelada, los expertos de Qualys señalan otras dos más a tener en cuenta. La primera de ellas es CVE-2023-21743. Esta vulnerabilidad crítica afecta las funciones de seguridad de Microsoft SharePoint Server de forma que un atacante remoto no autenticado elude las medidas de seguridad y podría aprovechar la misma para establecer una conexión anónima con el servidor de SharePoint.

Por otro lado, la segunda de las vulnerabilidades críticas son CVE-2023-21763 y CVE-2023-21764. Esta vulnerabilidades de Microsoft Exchange Server permiten a los atacantes elevar sus privilegios debido a que no se corrigió correctamente una vulnerabilidad anterior (CVE-2022-41123). De esta forma, los atacantes pueden ejecutar código con privilegios de nivel de sistema explotando una ruta de archivo codificada.

Tanto Sharepoint como Exchange son herramientas críticas que muchas organizaciones utilizan para colaborar y completar tareas diarias, lo que hace que estas vulnerabilidades sean extremadamente atractivas a los ojos de un ciberdelincuente.

Declaraciones

Saeed Abbasi, responsable de Investigación de Vulnerabilidades y Amenazas de Qualys, ha afirmado: “Tras un 2022 en el que la industria de la seguridad fue testigo de la mayor cantidad de vulnerabilidades reveladas de la historia y un inicio de 2023 que confirma esta tendencia a la alza, es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas”.

Antonio Adrados Herrero

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago