[Actualización 07/03/2023] Actualizaciones de seguridad de Microsoft de febrero de 2023
INCIBE-2023-0056
- .NET y Visual Studio,
 - .NET Framework,
 - 3D Builder,
 - Azure App Service,
 - Azure Data Box Gateway,
 - Azure DevOps,
 - Azure Machine Learning,
 - HoloLens,
 - Internet Storage Name Service,
 - Microsoft Defender para Endpoint,
 - Microsoft Defender para IoT,
 - Microsoft Dynamics,
 - Microsoft Edge (basado en Chromium),
 - Microsoft Exchange Server,
 - Microsoft Graphics Component,
 - Microsoft Office,
 - Microsoft Office OneNote,
 - Microsoft Office Publisher,
 - Microsoft Office SharePoint,
 - Microsoft Office Word,
 - Microsoft PostScript Printer Driver,
 - Microsoft WDAC OLE DB provider para SQL,
 - Microsoft Windows Codecs Library,
 - Power BI,
 - SQL Server,
 - Visual Studio,
 - Windows Active Directory,
 - Windows ALPC,
 - Windows Common Log File System Driver,
 - Windows Cryptographic Services,
 - Windows Distributed File System (DFS),
 - Windows Fax y Scan Service,
 - Windows HTTP.sys,
 - Windows Installer,
 - Windows iSCSI,
 - Windows Kerberos,
 - Windows MSHTML Platform,
 - Windows ODBC Driver,
 - Windows Protected EAP (PEAP),
 - Windows SChannel,
 - Windows Win32K.
 
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero y que incluye toda la información comprendida entre los días 11/01/2023 y 14/02/2023, consta de 102 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 71 importantes, 3 moderadas, 2 bajas y 17 sin severidad asignada.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
 - escalada de privilegios,
 - divulgación de información,
 - ejecución remota de código,
 - omisión de medidas de seguridad,
 - suplantación de identidad (spoofing),
 - modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering).
 
Se ha publicado una prueba de concepto (PoC) para la vulnerabilidad CVE-2023-21716. Aunque el fabricante considera que existe poca probabilidad de explotación, se trata de una vulnerabilidad crítica en Microsoft Word que podría permitir ejecución remota de código.




