Fecha de publicación
12/07/2023
Importancia
5 – Crítica
Recursos Afectados
- .NET and Visual Studio
- ASP.NET Core
- Azure Active Directory
- Active Directory Federation Service
- Azure DevOps Server
- Azure Kubernetes Service
- Microsoft Dynamics 365 (on-premises)
- Windows Win32k
- Microsoft Office Graphics
- Microsoft Media-Wiki Extensions
- Microsoft Access
- Microsoft Excel
- Microsoft Outlook
- Microsoft SharePoint
- Microsoft SharePoint Server
- Microsoft Power Apps
- Microsoft PostScript and PCL6 Class Printer Driver
- VP9 Video Extensions
- Raw Image Extension
- USB Audio Class System Driver
- Mono Authenticode Validation
- Paint 3D
- Windows DNS Server
- Service Fabric on Windows
- Visual Studio Code
- Windows Active Directory Certificate Services (AD CS)
- Active Template Library
- Windows Admin Center
- Microsoft Store Install Service
- Windows Authentication
- Windows CDP User Components
- Guidance on Microsoft Signed Drivers Being Used Maliciously
- Windows Clip Service
- Windows Cloud Files Mini Filter Driver
- Microsoft Failover Cluster
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Connected User Experiences and Telemetry
- Windows CryptoAPI
- Windows Cryptographic
- Microsoft Defender
- Windows Deployment Services
- Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
- Windows Error Reporting Service
- Windows Geolocation Service
- HTTP.sys
- Windows Image Acquisition
- Windows Installer
- Windows Kernel
- Windows Layer-2 Bridge Network Driver
- Windows Local Security Authority (LSA)
- Windows Media
- Microsoft Message Queuing
- Windows MSHTML Platform
- Windows Netlogon
- Windows Network Load Balancing
- Microsoft ODBC Driver
- OLE Automation
- Windows OLE
- Windows Online Certificate Status Protocol (OCSP) SnapIn
- Windows Partition Management Driver
- Windows Peer Name Resolution Protocol
- Windows Pragmatic General Multicast (PGM)
- Windows Print Spooler
- Windows Remote Desktop Protocol Security Feature Bypass
- Windows Remote Desktop
- Remote Procedure Call Runtime
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Update Service (WSUS)
- Windows SmartScreen
- Windows Extended Negotiation
- Windows Transaction Manager
- Windows Update Orchestrator Service
- Microsoft VOLSNAP.SYS
- Volume Shadow Copy
- Win32k
Descripción
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 11 de julio, consta de 132 vulnerabilidades (con CVE asignado), calificadas como: 5 de severidad crítica y 127 importantes. Adicionalmente, se han publicado 2 avisos de seguridad (con códigos ADV230001 y ADV230002).
Solución
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- escalada de privilegios,
- anulación de funciones de seguridad,
- suplantación de identidad,
- divulgación de información,
- secuencias de comandos en sitios cruzados,
- ejecución remota de código,
- denegación de servicio.
Se han asignado los identificadores CVE-2023-24897, CVE-2023-29357, CVE-2023-32015, CVE-2023-32014, CVE-2023-32013 y CVE-2023-29363 para las vulnerabilidades críticas.
El parche de seguridad de julio corrige 5 vulnerabilidades 0day con la siguiente casuística y que están siendo explotadas activamente:
- CVE-2023-32046 y CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una escalada de privilegios en Systems de Windows10.
- CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una anulación de funciones de seguridad en Systems de Windows10.
- CVE-2023-35311: vulnerabilidad de severidad alta que podría provocar una anulación de funciones de seguridad en Microsoft Office, Microsoft 365 Apps y Microsoft Outlook.
- CVE-2023-36874: vulnerabilidad de severidad alta que podría provocar una escalada de privilegios en Windows Server 2008 y 2012.
- CVE-2023-36884 vulnerabilidad de severidad alta provocar ejecución remota de código en Systems de Windows10, Windows Server y Microsoft Office.