{"id":26529,"date":"2023-07-16T23:34:38","date_gmt":"2023-07-17T05:34:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26529"},"modified":"2023-07-16T23:34:38","modified_gmt":"2023-07-17T05:34:38","slug":"microsoft-patch-tuesday-july-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/26529\/","title":{"rendered":"Este muerto est\u00e1 muy vivo: Microsoft vuelve a parchear IE"},"content":{"rendered":"<p>La colecci\u00f3n de parches de julio de Microsoft ha resultado ser bastante sorprendente. Primero, una vez m\u00e1s est\u00e1n reparando un Internet Explorer aparentemente muerto. En segundo lugar, los atacantes ya est\u00e1n explotando en activo hasta 6 de las vulnerabilidades. Y, en tercer lugar, 2 de las 6 se cerraron con recomendaciones, en lugar de con parches.<\/p>\n<p>Estas son las estad\u00edsticas totales: se han cerrado 132 errores, 9 de los cuales se consideran cr\u00edticos. La explotaci\u00f3n de 37 vulnerabilidades puede conducir a la ejecuci\u00f3n de c\u00f3digo arbitrario, 33 de ellas, a la elevaci\u00f3n de privilegios, 13, a la omisi\u00f3n de funciones de seguridad y 22, posiblemente, a la denegaci\u00f3n de servicio.<\/p>\n<h2>\u00bfPor qu\u00e9 est\u00e1n parcheando Internet Explorer?<\/h2>\n<p>Recientemente <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-explorer-is-finally-dead-or-is-it\/28795\/\" target=\"_blank\" rel=\"noopener\">escribimos<\/a> que Internet Explorer hab\u00eda muerto, pero no del todo. En concreto, hablamos sobre el consejo de Microsoft de seguir instalando actualizaciones de seguridad relacionadas con IE, ya que algunos de sus componentes a\u00fan siguen encontr\u00e1ndose en el sistema. Y ahora queda claro el porqu\u00e9 de este consejo. El parche de julio cierra hasta tres vulnerabilidades en MSHTML, el motor dentro de este legendario navegador. En las descripciones de la CVE, Microsoft afirma lo siguiente:<\/p>\n<blockquote><p>Si bien Microsoft ha anunciado el retiro de la aplicaci\u00f3n Internet Explorer 11 en ciertas plataformas y la aplicaci\u00f3n Microsoft Edge Legacy est\u00e1 obsoleta, las plataformas subyacentes MSHTML, EdgeHTML y secuencias de comandos a\u00fan siguen siendo compatibles. En concreto, la plataforma MSHTML la utiliza el modo Internet Explorer en Microsoft Edge, as\u00ed como otras aplicaciones bajo el control de WebBrowser. WebView y algunas aplicaciones UWP utilizan la plataforma EdgeHTML. Y MSHTML y EdgeHTML utilizan las plataformas de secuencias de comandos, pero tambi\u00e9n pueden utilizarse por otras aplicaciones heredadas. Las actualizaciones para abordar las vulnerabilidades en la plataforma MSHTML y el motor de secuencias de comandos se incluyen en las actualizaciones acumulativas de IE; los cambios de EdgeHTML y Chakra no se aplican a esas plataformas.<\/p>\n<p>Para mantenerse completamente protegido, recomendamos que los clientes que instalen actualizaciones del tipo Security Only instalen las Cumulative Updates de IE.<\/p><\/blockquote>\n<p>La m\u00e1s peligrosa de las vulnerabilidades de IE reci\u00e9n descubierta es la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32046<\/a>, que adem\u00e1s ya se est\u00e1 utilizando en ataques reales, dado que su explotaci\u00f3n exitosa permite a los ciberdelincuentes elevar sus privilegios a los de la v\u00edctima. Las situaciones de ataque implican la creaci\u00f3n de un archivo malicioso que se env\u00eda a la v\u00edctima por correo o se aloja en un sitio web comprometido. Todo lo que necesitan los atacantes es convencer al usuario de que siga el enlace y abra el archivo.<\/p>\n<p>Las dos vulnerabilidades restantes, las <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35308\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35308<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35336\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35336<\/a>, se pueden usar para eludir las funciones de seguridad. La primera permite que un ciberdelincuente cree un archivo sin pasar por el mecanismo Mark-of-the-Web para que las aplicaciones de Microsoft Office puedan abrir el archivo sin el modo de vista protegida. Adem\u00e1s, ambos agujeros se pueden usar para persuadir a una v\u00edctima para que acceda a una URL en una zona de seguridad de Internet menos restrictiva de lo previsto.<\/p>\n<h2>Recomendaciones en lugar de parches<\/h2>\n<p>Las siguientes dos vulnerabilidades tambi\u00e9n se est\u00e1n explotando en activo, pero en lugar de parches completos, solo hemos recibido por parte de Microsoft una serie de <em>recomendaciones<\/em> de seguridad.<\/p>\n<p>La primera, la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36884<\/a> (con calificaci\u00f3n CVSS de 8,3), se est\u00e1 explotando en los ataques de RCE <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener nofollow\">Storm-0978\/RomCom<\/a> en Office y Windows. Para mantenerse a salvo, Microsoft recomienda agregar todos los ejecutables de Office a la lista FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION.<\/p>\n<p>El segundo problema sin resolver que est\u00e1 relacionado con la firma de los drivers en el nivel del kernel no tiene un \u00edndice de CVE, sino \u00fanicamente una gu\u00eda con recomendaciones (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV230001\" target=\"_blank\" rel=\"noopener nofollow\">ADV-230001<\/a>). Microsoft revoc\u00f3 un mont\u00f3n de certificados de desarrollador utilizados en ataques de APT y bloque\u00f3 varios drivers maliciosos, pero la ra\u00edz del problema persisti\u00f3. Los ciberdelincuentes a\u00fan siguen pudiendo firmar drivers con certificados de Microsoft; tambi\u00e9n los firman con fecha anterior para que funcionen como una de las excepciones y no requieran la firma del portal de desarrolladores de MS.<\/p>\n<p>Como contramedida, Microsoft recomienda mantener actualizados tanto Windows como EDR. El \u00fanico consuelo es que, para poder explotar dichos controladores, el atacante debe contar con privilegios de administrador.<\/p>\n<h2>El resto de las vulnerabilidades explotadas<\/h2>\n<p>Adem\u00e1s de las vulnerabilidades mencionadas anteriormente, hay tres agujeros m\u00e1s que ya est\u00e1n explotando los ciberdelincuentes.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32049\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32049<\/a>: Vulnerabilidad que permite la omisi\u00f3n de la funci\u00f3n de seguridad de SmartScreen. Su explotaci\u00f3n permite a los atacantes crear un archivo que se abre sin mostrar la advertencia de Windows \u201cdescargado de Internet\u201d.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36874\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36874<\/a>: Vulnerabilidad de escalada de privilegios en el servicio de Informe de errores de Windows que permite a los atacantes elevar los privilegios si ya tienen permisos normales para crear carpetas y archivos de monitorizaci\u00f3n del rendimiento t\u00e9cnico.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35311\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35311<\/a>: Vulnerabilidad que permite omitir la funci\u00f3n de seguridad en Outlook. Su explotaci\u00f3n ayuda a que los ciberdelincuentes eviten la aparici\u00f3n de advertencias al usar la vista previa.<\/li>\n<\/ul>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Para mantener a salvo los recursos corporativos, recomendamos instalar los parches de seguridad lo antes posible, as\u00ed como proteger todas los ordenadores y servidores en funcionamiento utilizando <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones modernas<\/a> que puedan detectar la explotaci\u00f3n de vulnerabilidades conocidas y desconocidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>El martes de parches de Microsoft este julio: una colecci\u00f3n de vulnerabilidades explotadas.<\/p>\n","protected":false},"author":2698,"featured_media":26530,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[641,1015,647],"class_list":{"0":"post-26529","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-internet-explorer","9":"tag-parches","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/26529\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-july-2023\/25902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/21340\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/28600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-july-2023\/26239\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-july-2023\/29000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-july-2023\/35710\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/48606\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-july-2023\/20845\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-july-2023\/21548\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-july-2023\/30330\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-july-2023\/26507\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-july-2023\/32210\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-july-2023\/31894\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26529"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26529\/revisions"}],"predecessor-version":[{"id":26531,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26529\/revisions\/26531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26530"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}