Boletín mensual de Microsoft – mayo 2023

Fecha de publicación 10/05/2023
Importancia
5 - Crítica
Recursos Afectados
  • Microsoft Teams,
  • Windows SMB,
  • Microsoft Graphics Component,
  • Windows NTLM,
  • Windows NFS Portmapper,
  • Windows Win32K,
  • Windows Secure Socket Tunneling Protocol (SSTP),
  • Windows Installer,
  • Remote Desktop Client,
  • Windows Secure Boot,
  • Windows NFS Portmapper,
  • Reliable Multicast Transport Driver (RMCAST),
  • Windows Network File System,
  • Windows Remote Procedure Call Runtime,
  • Microsoft Bluetooth Driver,
  • Windows iSCSI Target Service,
  • Windows Backup Engine,
  • Windows Kernel,
  • Microsoft Office SharePoint,
  • Microsoft Office Excel,
  • Windows Secure Boot,
  • Windows LDAP - Lightweight Directory Access Protocol,
  • Windows RDP Client,
  • Windows MSHTML Platform,
  • Windows OLE,
  • Microsoft Office Access,
  • Microsoft Office Word,
  • Windows Win32K,
  • Visual Studio Code,
  • Microsoft Windows Codecs Library,
  • SysInternals,
  • Microsoft Office,
  • Microsoft Edge (basado en Chromium).
Descripción

Microsoft ha publicado su boletín de actualizaciones mensual del día 9 de mayo, en el que se detallan 38 vulnerabilidades, de las cuales 6 son de severidad crítica y 32 importantes.

Solución

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para su descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’. 

Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas, en caso de que no se estén aplicando por defecto. 

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades, además de actualizaciones no relacionadas con la seguridad.

Los usuarios, que tengan instalados Windows Server 2008 R2 o Windows Server 2008, alojados en Azure, necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Consejos de prevención: Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

Detalle

Las vulnerabilidades detectadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de características de seguridad,
  • suplantación de identidad (spoofing).

Además, Microsoft ha detectado 3 vulnerabilidades 0day que podrían estar siendo explotadas:

  • Win32k podría ser vulnerable a una escalada de privilegios. Si un ciberdelincuente explotase con éxito esta vulnerabilidad, podría obtener privilegios de system, el nivel de privilegios de usuario más alto de Windows.
  • Vulnerabilidad de omisión de características de seguridad en el arranque seguro. Un ciberdelincuente que tenga acceso físico o privilegios administrativos a un dispositivo podría instalar una política de arranque afectada.
  • Vulnerabilidad de ejecución remota de código en Windows OLE. Un ciberdelincuente podría ejecutar código remoto en el equipo de la víctima.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.
 

Contenido realizado en el marco de los fondos del  Plan de Recuperación, Transformación y Resiliencia  del Gobierno de España, financiado por la Unión Europea (Next Generation).