La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de abril y que incluye toda la información comprendida entre los días 15/03/2023 y 11/04/2023, consta de 124 vulnerabilidades (con CVE asignado), calificadas como: 7 de severidad crítica, 90 importantes, 2 moderadas, 4 bajas y 21 sin severidad asignada. Las vulnerabilidades publicadas se corresponden con los siguientes tipos:ejecución remota de código,divulgación de información,omisión de medidas de seguridad,denegación de servicio,suplantación de identidad (spoofing).modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering),escalada de privilegios.Se tiene constancia de que una de las vulnerabilidades (CVE-2023-28252) es un 0day que está siendo explotado activamente, tal y como recoge CISA. Esta vulnerabilidad, de severidad alta, afecta a Windows Common Log File System (CLFS), y los cibercriminales la están usando para escalar privilegios a nivel de SYSTEM y desplegar payloads del ransomware Nokoyawa.
Recursos afectados:

  • .NET Core,
  • Azure Machine Learning,
  • Azure Service Connector,
  • Microsoft Bluetooth Driver,
  • Microsoft Defender para Endpoint,
  • Microsoft Dynamics,
  • Microsoft Dynamics 365 Customer Voice,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Message Queuing,
  • Microsoft Office,
  • Microsoft Office Publisher,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft PostScript Printer Driver,
  • Microsoft Printer Drivers,
  • Microsoft WDAC OLE DB proveedor para SQL,
  • Microsoft Windows DNS,
  • Visual Studio,
  • Visual Studio Code,
  • Windows Active Directory,
  • Windows ALPC,
  • Windows Ancillary Function Driver para WinSock,
  • Windows Boot Manager,
  • Windows Clip Service,
  • Windows CNG Key Isolation Service,
  • Windows Common Log File System Driver,
  • Windows DHCP Server,
  • Windows Enroll Engine,
  • Windows Error Reporting,
  • Windows Group Policy,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows Layer 2 Tunneling Protocol,
  • Windows Lock Screen,
  • Windows Netlogon,
  • Windows Network Address Translation (NAT),
  • Windows Network File System,
  • Windows Network Load Balancing,
  • Windows NTLM,
  • Windows PGM,
  • Windows Point-to-Point Protocol over Ethernet (PPPoE),
  • Windows Point-to-Point Tunneling Protocol,
  • Windows Raw Image Extension,
  • Windows RDP Client,
  • Windows Registry,
  • Windows RPC API,
  • Windows Secure Boot,
  • Windows Secure Channel,
  • Windows Secure Socket Tunneling Protocol (SSTP),
  • Windows Transport Security Layer (TLS),
  • Windows Win32K.