Entender Microsoft CVE-2023-36033 es crucial para los profesionales de TI, expertos en ciberseguridad, administradores de sistemas y otras personas conocedoras de la tecnología centradas en salvaguardar sus sistemas de las vulnerabilidades.
Esta guía tiene como objetivo proporcionar una visión global de CVE-2023-36033, detallando su naturaleza, importancia e impacto potencial. Cubrirá cómo se descubrió esta vulnerabilidad, los detalles técnicos, las posibles consecuencias si se explota y los pasos necesarios para mitigarla y parchearla.
¿Qué es Microsoft CVE-2023-36033?
CVE-2023-36033 es una vulnerabilidad específica identificada en sistemas Microsoft. Se le ha asignado un identificador único dentro del sistema CVE para facilitar su seguimiento y resolución. Esta vulnerabilidad afecta a determinadas versiones del software de Microsoft y plantea importantes riesgos de seguridad si no se soluciona con prontitud.
CVE-2023-36033 aborda un fallo en el mecanismo de autenticación de un servicio de Microsoft. Este fallo permite a los atacantes eludir los controles de seguridad, obteniendo potencialmente acceso no autorizado a datos sensibles y recursos del sistema. La vulnerabilidad afecta a:
- Servicios de autenticación: los servicios de autenticación afectados por CVE-2023-36033 son principalmente los relacionados con los métodos de autenticación de Windows. Esta vulnerabilidad en la biblioteca central de Windows Desktop Window Manager afecta a varios servicios de autenticación de Windows y puede conducir a una elevación de privilegios si se explota.
- Versiones de sistemas operativos Windows:
Producto | Número de build |
Windows Server 2022, edición 23H2 (instalación Server Core) | 10.0.25398.531 |
Windows 11 Versión 23H2 para sistemas basados en x64 | 10.0.22631.2715 |
Windows 11 Versión 23H2 para sistemas basados en ARM64 | 10.0.22631.2715 |
Windows 10 Versión 22H2 para sistemas de 32 bits | 10.0.19045.3693 |
Windows 10 Versión 22H2 para sistemas basados en ARM64 | 10.0.19045.3693 |
Windows 10 Versión 22H2 para sistemas basados en x64 | 10.0.19045.3693 |
Windows 11 Versión 22H2 para sistemas basados en x64 | 10.0.22621.2715 |
Windows 11 Versión 22H2 para sistemas basados en ARM64 | 10.0.22621.2715 |
Windows 10 Versión 21H2 para sistemas basados en x64 | 10.0.19043.3693 |
Windows 10 Versión 21H2 para sistemas basados en ARM64 | 10.0.19043.3693 |
Windows 10 Versión 21H2 para sistemas de 32 bits | 10.0.19043.3693 |
Windows 11 versión 21H2 para sistemas basados en ARM64 | 10.0.22000.2600 |
Windows 11 versión 21H2 para sistemas basados en x64 | 10.0.22000.2600 |
Windows Server 2022 (instalación de Server Core) | 10.0.20348.2113 |
Windows Server 2022 (instalación de Server Core) | 10.0.20348.2091 |
Windows Server 2022 | 10.0.20348.2113 |
Windows Server 2022 | 10.0.20348.2091 |
Windows Server 2019 (instalación de Server Core) | 10.0.17763.5122 |
Windows Server 2019 | 10.0.17763.5122 |
Windows 10 Versión 1809 para sistemas basados en ARM64 | 10.0.17763.5122 |
Windows 10 Versión 1809 para sistemas basados en x64 | 10.0.17763.5122 |
Windows 10 Versión 1809 para sistemas de 32 bits | 10.0.17763.5122 |
Descubrimiento y divulgación de CVE-2023-36033
CVE-2023-36033 fue descubierto por un equipo de investigadores de seguridad de la renombrada empresa de ciberseguridad DBAPPSecurity WeBin Lab. El descubrimiento se produjo durante una auditoría de seguridad rutinaria a principios de 2023, lo que pone de relieve la importancia de las evaluaciones de seguridad periódicas. Los investigadores identificaron un comportamiento anómalo en el proceso de autenticación, lo que condujo a la detección de esta vulnerabilidad.
Tras descubrir CVE-2023-36033, los investigadores siguieron un proceso de divulgación responsable. Esto implicaba:
- Notificar a Microsoft: proporcionar información detallada sobre la vulnerabilidad.
- Colaborar con expertos en seguridad: trabajar con el equipo de seguridad de Microsoft para desarrollar un parche.
- Divulgación pública: anunciar la vulnerabilidad sólo después de que se pusiera a disposición un parche para proteger a los usuarios.
Detalles técnicos de CVE-2023-36033
CVE-2023-36033 implica un fallo en el manejo de los tokens de autenticación. La vulnerabilidad surge de una validación incorrecta de estos tokens, lo que permite a los atacantes falsificarlos o manipularlos. Este fallo técnico puede ser explotado mediante la falsificación de tokens de autenticación y la escalada de privilegios.
Los atacantes pueden explotar CVE-2023-36033 a través de:
- Elaboración de solicitudes maliciosas: los atacantes aprovechan la vulnerabilidad CVE-2023-36033 enviando paquetes especialmente diseñados o solicitudes de autenticación a la biblioteca central DWM de Windows. Estas solicitudes eluden los procesos normales de validación, a menudo transmitidas a través de la red o de Internet, explotando sistemas expuestos a través de servicios como el Protocolo de Escritorio Remoto (RDP).
- Obtención de acceso no autorizado: esta vulnerabilidad permite a los atacantes obtener acceso no autorizado a áreas restringidas del sistema saltándose los controles de seguridad tras la explotación inicial. Pueden acceder a datos confidenciales, modificar configuraciones o instalar software malicioso, escalando privilegios de usuarios normales a cuentas de nivel de sistema y facilitando brechas de red más amplias.
Impacto potencial de CVE-2023-36033
Aunque todavía no se dispone de estudios de casos específicos para CVE-2023-36033, esta vulnerabilidad llevó a los investigadores de Kaspersky al descubrimiento documentado de otro fallo de escalada de privilegios, lo que podría contarse como prueba indirecta de su uso en el mundo real. Si se explota CVE-2023-36033, puede tener graves consecuencias, como el compromiso y la subversión de todo el sistema (es decir, de toda la red), la violación de datos y el robo de datos de clientes y/o propiedad intelectual valiosa, y la interrupción general del servicio.
CVE-2023-36033: mitigación y parcheado
La mitigación de CVE-2023-36033 implica las siguientes acciones:
-
- Aplicar parches: instala siempre las últimas actualizaciones de seguridad y del sistema de Microsoft. Quédate con las versiones afectadas de Windows sólo si tienes muy buenas razones para ello, en cuyo caso optar por un servicio de live-patching de suscripción de pago parece una buena idea.
- Monitorizar los sistemas: comprueba periódicamente si hay indicios de explotación. Aunque las herramientas de terceros pueden ser extremadamente útiles en este caso, especialmente en situaciones de supervisión remota, Windows Defender ha sido considerado por muchas publicaciones fiables y foros especializados como el mejor escáner antivirus y de seguridad gratuito para Windows de los últimos años
- Reforzar los controles: aplica medidas de seguridad adicionales, como la autenticación multifactor.
- Garantizar la seguridad del espacio físico: asegurar la integridad de tus controles de acceso de capa física es especialmente crítico aquí; el exploit de privilegios puede ser activado desde las pantallas de inicio de sesión tanto para Windows Server completo como para instancias de instalación de Windows Server Core.
Microsoft ha publicado parches para hacer frente a CVE-2023-36033. Estos parches están disponibles a través de Windows Update, o pueden descargarse desde la propia página del problema CVE en el sitio web de seguimiento de bugs de Microsoft. Para protegerse contra CVE-2023-36033, los administradores de sistemas deben actualizar periódicamente los sistemas, realizar auditorías de seguridad para evaluar las vulnerabilidades de los sistemas, educar a los usuarios y promover la concienciación sobre las mejores prácticas de seguridad.
Medidas preventivas contra las vulnerabilidades
Mejorar la ciberseguridad y prevenir vulnerabilidades similares implica aplicar estrategias clave. Las actualizaciones periódicas mantienen al día el software y los sistemas, protegiéndolos de vulnerabilidades conocidas. La formación en seguridad enseña al personal a reconocer y responder a las amenazas, mientras que la autenticación robusta, como la autenticación multifactor y las contraseñas seguras, añaden protección adicional contra el acceso no autorizado.
Las actualizaciones periódicas del sistema y la gestión de parches son cruciales para mantener un entorno informático seguro y eficiente. Cierran las brechas de seguridad abordando las vulnerabilidades conocidas, mejoran el rendimiento del sistema y garantizan el cumplimiento de las normas y reglamentos del sector, evitando posibles repercusiones legales y financieras.
Mantente informado para mantener unas prácticas sólidas de ciberseguridad
En esta guía, hemos analizado la vulnerabilidad CVE-2023-36033 de Microsoft, detallando su naturaleza, descubrimiento, aspectos técnicos, impacto potencial y pasos de mitigación. Comprender esta vulnerabilidad es crucial para mantener unas prácticas de ciberseguridad sólidas. Las actualizaciones periódicas, la supervisión continua y las medidas de seguridad proactivas son fundamentales para defenderte de las amenazas emergentes y garantizar la integridad del sistema.