Actualizaciones de seguridad para productos Microsoft

Microsoft ha lanzado actualizaciones de seguridad relacionadas a múltiples vulnerabilidades que afectan a varios de sus productos, que permitirían a un atacante realizar ejecución remota de código (RCE), escalamiento de privilegios, denegación de servicio (DoS), entre otros. 

Las vulnerabilidades reportadas se componen de 4 (cuatro) de severidad “Crítica), 45 (cuarenta y cinco) de severidad “Alta”, 20 (veinte) de severidad “Media” y 2 (dos) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-29363, CVE-2023-32014, CVE-2023-32015 de severidad “Crítica”, con una puntuación asignada de 9.8. Estas vulnerabilidades se deben a una falla de seguridad cuando el servicio de cola de mensajes de Windows se ejecuta en un entorno de servidor Windows Pragmatic General Multicast (PGM). Esto permitiría a un atacante a través del envío por red de un archivo especialmente diseñado, realizar ejecución remota de código (RCE) en el sistema afectado. 
  • CVE-2023-29357, de severidad “Crítica”, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla de seguridad en Microsoft SharePoint Server.  Esto permitiría a un atacante a través del acceso a tokens de autenticación JWT falsificados, realizar omisión de autenticación y obtener escalamiento de privilegios a usuario administrador dentro del sistema afectado. 
  • CVE-2023-32031, de severidad “Alta”, con una puntuación asignada de 8.8. Esta vulnerabilidad se debe a una falla de seguridad en Microsoft Exchange Server. Esto permitiría a un atacante autenticado a través de una llamada de red, realizar ejecución remota de código (RCE) en el contexto de la cuenta del servidor en el sistema afectado. 

Para acceder al listado completo de vulnerabilidades ingrese aquí. 

Algunos de los productos afectados son: 

  • Microsoft SharePoint Server 2019. 
  • Microsoft Exchange Server 2019 y 2016. 
  • Windows Server 2016 (Server Core installation). 
  • Windows Server 2012 R2. 
  • Windows 10, versión 1607 para sistemas de 32-bit. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace.  

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en la siguiente guía: 

Adicionalmente, se debe tener en cuenta los siguientes pasos de mitigación para las vulnerabilidades mencionadas: 

  • Comprobar si hay un servicio en ejecución denominado Message Queue Server y el puerto TCP 1801 está escuchando en el equipo, y en caso de no ser necesario proceder deshabilitar el servicio de cola de mensajes de Windows a través del Panel de control 

Referencias:  

Compartir: