Incremento de vulnerabilidades en el arranque de 2023

El primer “Martes de Parches” de 2023 publicado esta semana por Microsoft revela, según los expertos de Qualys, un preocupante incremento en la cantidad de vulnerabilidades, lo que hace presagiar un año aún más complejo que el anterior para la seguridad de las organizaciones

Al hilo de la reciente publicación por parte de Microsoft del conocido como “Martes de Parches” -segundo martes de cada mes, en el que la compañía de Redmond publica actualizaciones de seguridad para sus productos- ha quedado patente que la cantidad de vulnerabilidades descubiertas no deja de aumentar.

Según los expertos de Qualys, Inc. , este primer informe de 2023, considerado un buen indicador del estado de la seguridad en todo el mundo, debe de ser catalogado como preocupante e insólito, recogiendo un total de 98 vulnerabilidades, entre las que se incluye un exploit de día cero.

Concretamente, la vulnerabilidad de día cero explotada activamente (CVE-2023-21674) puede permitir la escalada de privilegios que podría ser ejecutada por un atacante para lograr permisos a nivel de sistema. Las vulnerabilidades de esta naturaleza se aprovechan de forma habitual vinculadas a la entrega de malware o ransomware.

Además de esta importante vulnerabilidad de día cero revelada, existen, según los expertos de Qualys, dos vulnerabilidades críticas a las que prestar mucha atención. La primera es la CVE-2023-21743, que afecta las funciones de seguridad de Microsoft SharePoint Server, por lo que un atacante remoto no autenticado podría aprovechar la misma para establecer una conexión anónima con el servidor de SharePoint, eludiendo las medidas de seguridad.

La segunda es una vulnerabilidad de Microsoft Exchange Server (CVE-2023-21763 y CVE-2023-21764) que permitiría a un atacante elevar sus privilegios debido a que no se corrigió correctamente una vulnerabilidad anterior (CVE-2022-41123). Por tanto, podría ejecutar código con privilegios de nivel de sistema explotando una ruta de archivo codificada. Tanto Sharepoint como Exchange son herramientas críticas que muchas organizaciones utilizan para colaborar y completar tareas diarias, lo que hace que estas vulnerabilidades sean extremadamente atractivas a los ojos de un ciberdelincuente.

“Tras un 2022 en el que la industria de la seguridad fue testigo de la mayor cantidad de vulnerabilidades reveladas de la historia y un inicio de 2023 que confirma esta tendencia a la alza, es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas (como MSFT Patch Tuesday)” ha afirmado Saeed Abbasi, responsable de Investigación de Vulnerabilidades y Amenazas de Qualys. “De este modo, los profesionales de la seguridad pueden concentrar su energía en responder de manera eficiente a incidentes impredecibles y que representan un enorme riesgo para las compañías”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.