Aumentan las vulnerabilidades en el arranque de 2023
- Seguridad
Salimos de un 2022 en el que se registró un récord de vulnerabilidades reveladas y 2023 ha empezado fuerte. Solo el primer 'Patch Tuesday' del año, boletín a través del cual Microsoft publica las actualizaciones de seguridad para sus productos, contenía 98 vulnerabilidades, lo que constata la tendencia al alza.
Recomendados.... » ERPs: cómo implantar SAP/4 HANA Cloud en 12 semanas y a mitad del coste que oferta la industria Guía
|
La publicación por parte de Microsoft de las actualizaciones de seguridad para sus productos en su último Patch Tuesday ha quedado patente que la cantidad de vulnerabilidades descubiertas no deja de aumentar. Para los expertos de Qualys, este primer boletín de 2023 es un buen indicador del estado de la seguridad en todo el mundo, y debe de ser catalogado como "preocupante", ya que recoge un total de 98 vulnerabilidades, entre las que se incluye un exploit de día cero en Windows.
Concretamente, la vulnerabilidad de día cero explotada activamente (CVE-2023-21674) puede permitir la escalada de privilegios que podría ser ejecutada por un atacante para lograr permisos a nivel de sistema para la entrega de malware o ransomware.
Además de esta importante vulnerabilidad de día cero revelada, existen, según los expertos de Qualys, dos vulnerabilidades críticas a las que prestar mucha atención. La primera es la CVE-2023-21743, que afecta las funciones de seguridad de Microsoft SharePoint Server, por lo que un atacante remoto no autenticado podría aprovechar la misma para establecer una conexión anónima con el servidor eludiendo las medidas de seguridad. La segunda es una vulnerabilidad de Microsoft Exchange Server (CVE-2023-21763 y CVE-2023-21764) que permitiría a un atacante elevar sus privilegios debido a que no se corrigió correctamente una vulnerabilidad anterior (CVE-2022-41123). Por tanto, podría ejecutar código con privilegios de nivel de sistema explotando una ruta de archivo codificada.
Tanto Sharepoint como Exchange son herramientas críticas que muchas organizaciones utilizan para colaborar y completar tareas diarias, lo que hace que estas vulnerabilidades sean extremadamente atractivas a los ojos de un ciberdelincuente.
Según Saeed Abbasi, responsable de Investigación de Vulnerabilidades y Amenazas de Qualys, “tras un 2022 en el que la industria de la seguridad fue testigo de la mayor cantidad de vulnerabilidades reveladas de la historia y un inicio de 2023, que confirma esta tendencia a la alza, es más importante que nunca que las organizaciones automaticen la implementación de parches con herramientas específicas, como MSFT Patch Tuesday.. De este modo, los profesionales de la seguridad pueden concentrar su energía en responder de manera eficiente a incidentes impredecibles y que representan un enorme riesgo para las compañías.