Avisos públicos
Microsoft lanza sus actualizaciones de seguridad de junio de 2023
19 jun. 2023 GMT+08:00
I. Información general
Microsoft ha lanzado sus actualizaciones de seguridad de junio de 2023. Se ha revelado un total de 70 vulnerabilidades de seguridad, 6 de las cuales se han identificado como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para implementar código de forma remota, escalar privilegios y omitir características de seguridad. Las aplicaciones afectadas incluyen componentes como Microsoft Windows, Microsoft Office, Windows Hyper-V y .NET.
Para obtener más detalles, visite el sitio web oficial de Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
8 vulnerabilidades (como CVE-2023-29357, CVE-2023-32031 y CVE-2023-28310) están clasificadas como Explotación más probable. Para conocer detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.
II. Gravedad
Severidad: importante
(Severidad: baja, moderada, importante o crítica)
III. Productos afectados
Microsoft Windows, Microsoft Office, Windows Hyper-V, .NET y otros productos.
IV. Detalles de la vulnerabilidad
ID de CVE |
Vulnerabilidad |
Severidad |
Descripción |
CVE-2023-29363 CVE-2023-32014 CVE-2023-32015 |
Vulnerabilidad de ejecución remota de código relacionada con la multidifusión general pragmática (PGM) de Windows |
Importante |
Cuando el servicio de encolamiento de mensajes de Windows se está ejecutando en un entorno de servidor PGM, un atacante podría enviar un archivo especialmente diseñado a través de la red para ejecutar código de forma remota e intentar activar código malicioso. |
CVE-2023-29357 |
Vulnerabilidad de aumento de privilegios en Microsoft SharePoint Server |
Importante |
Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que omita la autenticación y le permita obtener privilegios de administrador. |
CVE-2023-24897 |
Vulnerabilidad de ejecución remota de código en .NET, .NET Framework y Visual Studio |
Importante |
Un atacante remoto podría activar esta vulnerabilidad induciendo a la víctima a descargar y abrir un archivo especialmente diseñado, que permite la ejecución de código arbitrario en el sistema atacado. |
CVE-2023-32013 |
Vulnerabilidad de denegación del servicio en Windows Hyper-V |
Importante |
Un atacante remoto podría enviar información maliciosa a las aplicaciones, lo generaría una denegación del servicio (DoS) de las máquinas físicas de Hyper-V. |
(Nota: Las vulnerabilidades mencionadas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).
V. Recomendaciones de seguridad
1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Cree una copia de respaldo de forma remota para proteger sus datos.
Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.