Avisos públicos

Todos los avisos > Anuncios de seguridad > Microsoft lanza sus actualizaciones de seguridad de junio de 2023

Microsoft lanza sus actualizaciones de seguridad de junio de 2023

19 jun. 2023 GMT+08:00

I. Información general

Microsoft ha lanzado sus actualizaciones de seguridad de junio de 2023. Se ha revelado un total de 70 vulnerabilidades de seguridad, 6 de las cuales se han identificado como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para implementar código de forma remota, escalar privilegios y omitir características de seguridad. Las aplicaciones afectadas incluyen componentes como Microsoft Windows, Microsoft Office, Windows Hyper-V y .NET.

Para obtener más detalles, visite el sitio web oficial de Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun

8 vulnerabilidades (como CVE-2023-29357, CVE-2023-32031 y CVE-2023-28310) están clasificadas como Explotación más probable. Para conocer detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.

II. Gravedad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Microsoft Windows, Microsoft Office, Windows Hyper-V, .NET y otros productos.

IV. Detalles de la vulnerabilidad

ID de CVE

Vulnerabilidad

Severidad

Descripción

CVE-2023-29363

CVE-2023-32014

CVE-2023-32015

Vulnerabilidad de ejecución remota de código relacionada con la multidifusión general pragmática (PGM) de Windows

Importante

Cuando el servicio de encolamiento de mensajes de Windows se está ejecutando en un entorno de servidor PGM, un atacante podría enviar un archivo especialmente diseñado a través de la red para ejecutar código de forma remota e intentar activar código malicioso.

CVE-2023-29357

Vulnerabilidad de aumento de privilegios en Microsoft SharePoint Server

Importante

Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que omita la autenticación y le permita obtener privilegios de administrador.

CVE-2023-24897

Vulnerabilidad de ejecución remota de código en .NET, .NET Framework y Visual Studio

Importante

Un atacante remoto podría activar esta vulnerabilidad induciendo a la víctima a descargar y abrir un archivo especialmente diseñado, que permite la ejecución de código arbitrario en el sistema atacado.

CVE-2023-32013

Vulnerabilidad de denegación del servicio en Windows Hyper-V

Importante

Un atacante remoto podría enviar información maliciosa a las aplicaciones, lo generaría una denegación del servicio (DoS) de las máquinas físicas de Hyper-V.

(Nota: Las vulnerabilidades mencionadas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).

V. Recomendaciones de seguridad

1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Cree una copia de respaldo de forma remota para proteger sus datos.

Nota: Antes de corregir las vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.