[Actualización 07/03/2023] Actualizaciones de seguridad de Microsoft de febrero de 2023
INCIBE-2023-0056
- .NET y Visual Studio,
- .NET Framework,
- 3D Builder,
- Azure App Service,
- Azure Data Box Gateway,
- Azure DevOps,
- Azure Machine Learning,
- HoloLens,
- Internet Storage Name Service,
- Microsoft Defender para Endpoint,
- Microsoft Defender para IoT,
- Microsoft Dynamics,
- Microsoft Edge (basado en Chromium),
- Microsoft Exchange Server,
- Microsoft Graphics Component,
- Microsoft Office,
- Microsoft Office OneNote,
- Microsoft Office Publisher,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft PostScript Printer Driver,
- Microsoft WDAC OLE DB provider para SQL,
- Microsoft Windows Codecs Library,
- Power BI,
- SQL Server,
- Visual Studio,
- Windows Active Directory,
- Windows ALPC,
- Windows Common Log File System Driver,
- Windows Cryptographic Services,
- Windows Distributed File System (DFS),
- Windows Fax y Scan Service,
- Windows HTTP.sys,
- Windows Installer,
- Windows iSCSI,
- Windows Kerberos,
- Windows MSHTML Platform,
- Windows ODBC Driver,
- Windows Protected EAP (PEAP),
- Windows SChannel,
- Windows Win32K.
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero y que incluye toda la información comprendida entre los días 11/01/2023 y 14/02/2023, consta de 102 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 71 importantes, 3 moderadas, 2 bajas y 17 sin severidad asignada.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de medidas de seguridad,
- suplantación de identidad (spoofing),
- modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering).
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.