Skip to content
Javiera González18-10-234 min read

Actualizaciones Cruciales: Guía de Parches de Octubre - Seguridad Óptima

En su actualización mensual de parches de octubre de 2023, Microsoft reveló la corrección de 104 problemas de seguridad, incluyendo 3 Zero Day. De estos, 12 se clasificaron como de gravedad crítica, mientras que 92 se consideraron importantes. Además, se identificó una vulnerabilidad en Microsoft Edge (basado en Chromium) que no fue contabilizada en este recuento.

Este mes, una revelación destacada no se trata de un simple parche, sino de un problema más complejo que no puede abordarse de manera convencional. Se trata de CVE-2023-44487, una vulnerabilidad de denegación de servicio en HTTP/2 que está siendo ampliamente explotada. Aunque es acreditada a Google, Amazon y Cloudflare, afecta a varios productos de Microsoft, como .NET, ASP.NET, Visual Studio y diferentes versiones de Windows. Microsoft ha proporcionado medidas de mitigación, incluyendo la recomendación de deshabilitar el protocolo HTTP/2 a través de RegEdit en los servidores web afectados.

Clasificación de vulnerabilidades 

Desde de las vulnerabilidades de seguridad remediadas se encuentran las siguientes clasificaciones:

  • 45 Vulnerabilidades de ejecución remota de código
  • 26 Vulnerabilidades elevación de privilegios
  • 12 Vulnerabilidades de divulgación de información
  • 1 Vulnerabilidad de suplantación de identidad
  • 3 Vulnerabilidades de anulación de funciones de seguridad
  • 17 Vulnerabilidades de denegación de servicio

Vulnerabilidades prioritarias

Microsoft ha publicado una serie de vulnerabilidades críticas que afectan a varios productos, incluidos Windows, Microsoft Message Queuing y el protocolo de Layer 2 Tunneling. Estas vulnerabilidades podrían permitir que un atacante no autenticado ejecute código de forma remota en los sistemas afectados.

  • CVE-2023-35349: Esta vulnerabilidad afecta a Microsoft Message Queuing y podría permitir que un atacante no autenticado ejecute código de forma remota en el servidor de destino.
  • CVE-2023-36697: Esta vulnerabilidad también afecta a Microsoft Message Queuing y podría permitir que un usuario de dominio autenticado ejecute código de forma remota en el servidor de destino.
  • CVE-2023-36718: Esta vulnerabilidad afecta al módulo de plataforma segura virtual de Microsoft y podría permitir que un atacante con acceso local a una máquina virtual ejecute código arbitrario.
  • CVE-2023-38166, CVE-2023-41765, CVE-2023-41767, CVE-2023-41768, CVE-2023-41769, CVE-2023-41770, CVE-2023-41771, CVE-2023-41773, CVE-2023-41774: Estas vulnerabilidades afectan al protocolo de Layer 2 Tunneling y podrían permitir que un atacante no autenticado ejecute código de forma remota en un servidor de enrutamiento y acceso remoto (RRAS).

Prevención y mitigación

Se les recomienda a las organizaciones instalar las actualizaciones del fabricante lo antes posible, aunque siempre analizando el impacto que podrían tener en los servidores críticos para el negocio.

Adicionalmente, se insta a revisar las soluciones alternativas que entrega Microsoft para mitigar el riesgo de las vulnerabilidades, las que pueden ser útiles si la instalación de las actualizaciones no es posible o causa problemas con los servicios críticos.

Es fundamental encontrar un equilibrio adecuado para prevenir ataques cibernéticos como este. En Widefense acompañamos a nuestros clientes a abordar este desafío con un enfoque integral de ciberdefensa. 

Además, considerando que el 95% de los problemas de ciberseguridad tienen su origen en errores por falta de conocimiento, el principal método de prevención es lograr que los colaboradores comprendan los riesgos como lo es la ingeniería social y/o el phishing, a través de la implementación de programas online de concientización y capacitación. Con el fin que tener colaboradores conscientes de su rol en la seguridad que operen bajo una conducta que aporte a la ciberdefensa.

Adicionalmente, las empresas pueden frenar los ataques de fraude a su marca a través de la protección de la huella digital de todo lo que podría afectarles más allá del perímetro interno a través de la visibilidad, protección y prevención de ataques dirigidos, suplantación de identidad, marca o colaboradores, así como brindar información en tiempo real de filtración de datos.

¿Qué pueden hacer nuestros Servicios Administrados por tu empresa?

Para nuestros clientes con Servicios Administrados, Widefense realiza las siguientes acciones frente a ataques:

      • Protección proactiva: Nuestro equipo de Detección y Respuesta identifica y bloquea cualquier actividad maliciosa antes de que pueda causar daños.
      • Respuesta rápida: Servicios Administrados genera una respuesta rápida y efectiva frente a ataques. Nuestros procesos de respuesta funcionan de forma inmediata para identificar y minimizar el impacto de la amenaza.
      • Actualizaciones de seguridad: La gestión regular de actualizaciones hace frente a las amenazas emergentes. Estas actualizaciones pueden incluir parches de seguridad para sistemas operativos y aplicaciones, con el objetivo de disminuir las vulnerabilidades de los sistemas y disminuir los alcances y probabilidad de que ocurran estos ataques.


Si necesitas apoyo para realizar estas actualizaciones no dudes en contactarnos

para contar con nuestros Servicios Administrados.

 

 

Fuentes

https://news.sophos.com/es-es/2023/10/16/el-martes-de-parches-recoge-una-cosecha-abundante-en-octubre/

https://portal.cci-entel.cl/Threat_Intelligence/Boletines/1737/

https://www.csirt-epn.edu.ec/como-tener/397-el-martes-de-parches-de-octubre-de-2023-de-microsoft-corrige-3-vulnerabilidades-de-dias-cero-y-104-fallashttps://www.csirt-epn.edu.ec/como-tener/397-el-martes-de-parches-de-octubre-de-2023-de-microsoft-corrige-3-vulnerabilidades-de-dias-cero-y-104-fallas 

https://www.ciberseguridadlatam.com/2023/10/11/el-martes-de-parches-de-octubre-aborda-tres-dias-cero/ 

ARTÍCULOS RELACIONADOS