Vulnerabilidades de Microsoft: Una grave amenaza para la seguridad

Vulnerabilidades de Microsoft: Una grave amenaza para la seguridad

Microsoft ha publicado una serie de vulnerabilidades en sus productos en los últimos meses. Estas vulnerabilidades afectan a una amplia gama de productos, incluidos Windows, Office, Visual Studio Code entre otros.

¿Qué productos y servicios están afectados?

Los siguientes productos y servicios están afectados por las últimas vulnerabilidades de Microsoft (aqui se exponen los productos/servicios más comunes, existen algunos productos/servicios que no han sido mencionados):

  • Microsoft Edge (basado en Chromium)
  • Microsoft Bluetooth Driver
  • Windows Win32K
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Installer
  • Windows iSCSI Target Service
  • Windows Backup Engine
  • Windows Kernel Windows LDAP - Lightweight Directory Access Protocol
  • Windows RDP Client
  • Microsoft Teams
  • Remote Desktop Client
  • Microsoft Office Office, Excel, Access y SharePoint
  • Visual Studio Code
  • Microsoft Windows Codecs Library
  • Windows SMB
  • Windows OLE

¿Cuál es el índice de vulnerabilidades?

El índice de vulnerabilidades de Microsoft ha ido en aumento en los últimos años. En 2022, Microsoft publicó más de 1.200 vulnerabilidades. Se trata de un aumento significativo con respecto al número de vulnerabilidades publicadas en años anteriores.

¿Cuál es el nivel de riesgo de estas vulnerabilidades?

El nivel de riesgo de estas vulnerabilidades varía. Algunas de las vulnerabilidades son críticas, lo que significa que pueden ser explotadas por atacantes para hacerse con el control total de un sistema. Otras vulnerabilidades son menos graves, pero pueden aprovecharse para robar datos o interrumpir servicios.

¿Qué medidas y consejos pueden adoptar los usuarios para protegerse?

Los usuarios pueden adoptar una serie de medidas y consejos para protegerse de las vulnerabilidades de Microsoft. Entre ellas se incluyen:

  • Mantener actualizado el software.
  • Utilizar un cortafuegos.
  • Utilizar software antivirus.
  • Tener cuidado con los enlaces en los que se hace clic y los archivos adjuntos que se abren.
  • Estar al tanto de los últimos ciberataques y de cómo protegerse de ellos.

Tomando estas medidas, los usuarios pueden reducir significativamente el riesgo de verse afectados por una vulnerabilidad de Microsoft.

Vulnerabilidades

Microsoft ha detectado 3 vulnerabilidades 0day que podrían ser explotadas:

  1. Win32k podría ser vulnerable a la elevación de privilegios. Un ciberdelincuente podría obtener privilegios de sistema, el nivel más alto de privilegios de usuario en Windows, si explota con éxito esta vulnerabilidad.

  2. Vulnerabilidad de elusión de la función de seguridad de arranque seguro. Un ciberdelincuente con acceso físico o privilegios administrativos a un dispositivo podría instalar una política de arranque afectada.

  3. Vulnerabilidad de ejecución remota de código en Windows OLE. Un ciberdelincuente podría ejecutar código remoto en la máquina de la víctima.

Estos son algunas de las consecuencias que pueden llevarse a cabo tras explotar algunas de ellas:

  • Denegación de servicio a interrupción del servicio
  • Escalada de privilegios a elevación de privilegios
  • Divulgación de información por exposición de datos
  • Omisión de funciones de seguridad por omisión de funciones de seguridad
  • Suplantación de identidad por suplantación de identidad

Recomendaciones

Microsoft recomienda a los usuarios que instalen las últimas actualizaciones de seguridad en cuanto estén disponibles. Los usuarios también deben utilizar un cortafuegos y software antivirus para ayudar a proteger sus sistemas de ciberataques.

Webgrafía

  1. https://www.incibe.es/empresas/avisos/boletin-mensual-de-microsoft-mayo-2023
  2. https://msrc.microsoft.com/update-guide
  3. https://msrc.microsoft.com/update-guide/releaseNote/2023-May

Pablo Arrabal Espinosa
Pablo Arrabal Espinosa Experto en ciberseguridad y OSINT, formador de empresas y divulgador. Apasionado de las ciberinvestigaciones. Autodidacta y Perfil Público en MyPublicInbox.
comments powered by Disqus