En la primera actualización de seguridad de este año, Microsoft lanza parches para solucionar un total de 98 vulnerabilidades, una de ellas de día cero que está se está explotando activamente.

De las 98 vulnerabilidades corregidas, 11 de ellas están consideradas como críticas, y 87 importantes en lo que a su gravedad se refiere. Microsoft ha otorgado esta calificación ya que permiten la ejecución remota de código, eluden las funciones de seguridad o elevan los privilegios.

En total, los errores solventados son 39 vulnerabilidades en privilegios, 4 de omisión de funciones de seguridad, 33 de ejecución remota de código, 10 de divulgación de información, la misma cifra de denegación de servicio y dos vulnerabilidades de suplantación de identidad.

Los parches, que se han lanzado el primer martes de este mes de enero, también corrigen una vulnerabilidad de día cero, una explotada activamente y la otra divulgada públicamente.

En el primer caso se trata de la vulnerabilidad catalogada como CVE-2023-21674, de escalada de privilegios en Windows Advanced Local Procedure Call (ALPC). Esto permite explotar un error, un fallo de diseño o una supervisión de la configuración en un sistema operativo o aplicación de software.

De esta forma, los actores maliciosos consiguen obtener un acceso a los recursos de una aplicación o un usuario que normalmente están protegidos.

Desde Microsoft destacan que podría ser explotada por un atacante para obtener permisos de sistema.

Si bien los detalles de la vulnerabilidad aún se mantienen en secreto, sí ha trascendido que una explotación con éxito requiere tener una infección inicial en el host. También es probable que este fallo se combine con un error presente en el navegador web para obtener privilegios.

El lanzamiento de esta actualización de seguridad de Microsoft llega después de que la compañía haya anunciado que ponía fin definitivamente al soporte para Windows 7 y Windows 8.1. Ambas versiones ya han dejado de recibir actualizaciones.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre