¿Qué es Microsoft CVE-2023-36033?

A caution sign for the blog CVE-2023-36033

Entender Microsoft CVE-2023-36033 es crucial para los profesionales de TI, expertos en ciberseguridad, administradores de sistemas y otras personas conocedoras de la tecnología centradas en salvaguardar sus sistemas de las vulnerabilidades.

Esta guía tiene como objetivo proporcionar una visión global de CVE-2023-36033, detallando su naturaleza, importancia e impacto potencial. Cubrirá cómo se descubrió esta vulnerabilidad, los detalles técnicos, las posibles consecuencias si se explota y los pasos necesarios para mitigarla y parchearla.

¿Qué es Microsoft CVE-2023-36033?

CVE-2023-36033 es una vulnerabilidad específica identificada en sistemas Microsoft. Se le ha asignado un identificador único dentro del sistema CVE para facilitar su seguimiento y resolución. Esta vulnerabilidad afecta a determinadas versiones del software de Microsoft y plantea importantes riesgos de seguridad si no se soluciona con prontitud.

CVE-2023-36033 aborda un fallo en el mecanismo de autenticación de un servicio de Microsoft. Este fallo permite a los atacantes eludir los controles de seguridad, obteniendo potencialmente acceso no autorizado a datos sensibles y recursos del sistema. La vulnerabilidad afecta a:

  • Servicios de autenticación: los servicios de autenticación afectados por CVE-2023-36033 son principalmente los relacionados con los métodos de autenticación de Windows. Esta vulnerabilidad en la biblioteca central de Windows Desktop Window Manager afecta a varios servicios de autenticación de Windows y puede conducir a una elevación de privilegios si se explota.
  • Versiones de sistemas operativos Windows:
Producto Número de build
Windows Server 2022, edición 23H2 (instalación Server Core) 10.0.25398.531
Windows 11 Versión 23H2 para sistemas basados en x64 10.0.22631.2715
Windows 11 Versión 23H2 para sistemas basados en ARM64 10.0.22631.2715
Windows 10 Versión 22H2 para sistemas de 32 bits 10.0.19045.3693
Windows 10 Versión 22H2 para sistemas basados en ARM64 10.0.19045.3693
Windows 10 Versión 22H2 para sistemas basados en x64 10.0.19045.3693
Windows 11 Versión 22H2 para sistemas basados en x64 10.0.22621.2715
Windows 11 Versión 22H2 para sistemas basados en ARM64 10.0.22621.2715
Windows 10 Versión 21H2 para sistemas basados en x64 10.0.19043.3693
Windows 10 Versión 21H2 para sistemas basados en ARM64 10.0.19043.3693
Windows 10 Versión 21H2 para sistemas de 32 bits 10.0.19043.3693
Windows 11 versión 21H2 para sistemas basados en ARM64 10.0.22000.2600
Windows 11 versión 21H2 para sistemas basados en x64 10.0.22000.2600
Windows Server 2022 (instalación de Server Core) 10.0.20348.2113
Windows Server 2022 (instalación de Server Core) 10.0.20348.2091
Windows Server 2022 10.0.20348.2113
Windows Server 2022 10.0.20348.2091
Windows Server 2019 (instalación de Server Core) 10.0.17763.5122
Windows Server 2019 10.0.17763.5122
Windows 10 Versión 1809 para sistemas basados en ARM64 10.0.17763.5122
Windows 10 Versión 1809 para sistemas basados en x64 10.0.17763.5122
Windows 10 Versión 1809 para sistemas de 32 bits 10.0.17763.5122

Descubrimiento y divulgación de CVE-2023-36033

CVE-2023-36033 fue descubierto por un equipo de investigadores de seguridad de la renombrada empresa de ciberseguridad DBAPPSecurity WeBin Lab. El descubrimiento se produjo durante una auditoría de seguridad rutinaria a principios de 2023, lo que pone de relieve la importancia de las evaluaciones de seguridad periódicas. Los investigadores identificaron un comportamiento anómalo en el proceso de autenticación, lo que condujo a la detección de esta vulnerabilidad.

Tras descubrir CVE-2023-36033, los investigadores siguieron un proceso de divulgación responsable. Esto implicaba:

  • Notificar a Microsoft: proporcionar información detallada sobre la vulnerabilidad.
  • Colaborar con expertos en seguridad: trabajar con el equipo de seguridad de Microsoft para desarrollar un parche.
  • Divulgación pública: anunciar la vulnerabilidad sólo después de que se pusiera a disposición un parche para proteger a los usuarios.

Detalles técnicos de CVE-2023-36033

CVE-2023-36033 implica un fallo en el manejo de los tokens de autenticación. La vulnerabilidad surge de una validación incorrecta de estos tokens, lo que permite a los atacantes falsificarlos o manipularlos. Este fallo técnico puede ser explotado mediante la falsificación de tokens de autenticación y la escalada de privilegios.

Los atacantes pueden explotar CVE-2023-36033 a través de:

  • Elaboración de solicitudes maliciosas: los atacantes aprovechan la vulnerabilidad CVE-2023-36033 enviando paquetes especialmente diseñados o solicitudes de autenticación a la biblioteca central DWM de Windows. Estas solicitudes eluden los procesos normales de validación, a menudo transmitidas a través de la red o de Internet, explotando sistemas expuestos a través de servicios como el Protocolo de Escritorio Remoto (RDP).
  • Obtención de acceso no autorizado: esta vulnerabilidad permite a los atacantes obtener acceso no autorizado a áreas restringidas del sistema saltándose los controles de seguridad tras la explotación inicial. Pueden acceder a datos confidenciales, modificar configuraciones o instalar software malicioso, escalando privilegios de usuarios normales a cuentas de nivel de sistema y facilitando brechas de red más amplias.

Impacto potencial de CVE-2023-36033

Aunque todavía no se dispone de estudios de casos específicos para CVE-2023-36033, esta vulnerabilidad llevó a los investigadores de Kaspersky al descubrimiento documentado de otro fallo de escalada de privilegios, lo que podría contarse como prueba indirecta de su uso en el mundo real. Si se explota CVE-2023-36033, puede tener graves consecuencias, como el compromiso y la subversión de todo el sistema (es decir, de toda la red), la violación de datos y el robo de datos de clientes y/o propiedad intelectual valiosa, y la interrupción general del servicio.

CVE-2023-36033: mitigación y parcheado

La mitigación de CVE-2023-36033 implica las siguientes acciones:

    • Aplicar parches: instala siempre las últimas actualizaciones de seguridad y del sistema de Microsoft. Quédate con las versiones afectadas de Windows sólo si tienes muy buenas razones para ello, en cuyo caso optar por un servicio de live-patching de suscripción de pago parece una buena idea.
    • Monitorizar los sistemas: comprueba periódicamente si hay indicios de explotación. Aunque las herramientas de terceros pueden ser extremadamente útiles en este caso, especialmente en situaciones de supervisión remota, Windows Defender ha sido considerado por muchas publicaciones fiables y foros especializados como el mejor escáner antivirus y de seguridad gratuito para Windows de los últimos años
    • Reforzar los controles: aplica medidas de seguridad adicionales, como la autenticación multifactor.
    • Garantizar la seguridad del espacio físico: asegurar la integridad de tus controles de acceso de capa física es especialmente crítico aquí; el exploit de privilegios puede ser activado desde las pantallas de inicio de sesión tanto para Windows Server completo como para instancias de instalación de Windows Server Core.

Microsoft ha publicado parches para hacer frente a CVE-2023-36033. Estos parches están disponibles a través de Windows Update, o pueden descargarse desde la propia página del problema CVE en el sitio web de seguimiento de bugs de Microsoft. Para protegerse contra CVE-2023-36033, los administradores de sistemas deben actualizar periódicamente los sistemas, realizar auditorías de seguridad para evaluar las vulnerabilidades de los sistemas, educar a los usuarios y promover la concienciación sobre las mejores prácticas de seguridad.

Medidas preventivas contra las vulnerabilidades

Mejorar la ciberseguridad y prevenir vulnerabilidades similares implica aplicar estrategias clave. Las actualizaciones periódicas mantienen al día el software y los sistemas, protegiéndolos de vulnerabilidades conocidas. La formación en seguridad enseña al personal a reconocer y responder a las amenazas, mientras que la autenticación robusta, como la autenticación multifactor y las contraseñas seguras, añaden protección adicional contra el acceso no autorizado.

Las actualizaciones periódicas del sistema y la gestión de parches son cruciales para mantener un entorno informático seguro y eficiente. Cierran las brechas de seguridad abordando las vulnerabilidades conocidas, mejoran el rendimiento del sistema y garantizan el cumplimiento de las normas y reglamentos del sector, evitando posibles repercusiones legales y financieras.

Mantente informado para mantener unas prácticas sólidas de ciberseguridad

En esta guía, hemos analizado la vulnerabilidad CVE-2023-36033 de Microsoft, detallando su naturaleza, descubrimiento, aspectos técnicos, impacto potencial y pasos de mitigación. Comprender esta vulnerabilidad es crucial para mantener unas prácticas de ciberseguridad sólidas. Las actualizaciones periódicas, la supervisión continua y las medidas de seguridad proactivas son fundamentales para defenderte de las amenazas emergentes y garantizar la integridad del sistema.

Próximos pasos

Para los MSP, la elección de su RMM es fundamental para el éxito de la empresa. La principal promesa de un RMM es ofrecer automatización, eficiencia y escalabilidad para que el MSP pueda crecer de forma rentable. NinjaOne ha sido clasificado como el RMM n.º 1 durante más de 3 años consecutivos debido a su capacidad para ofrecer una plataforma rápida, fácil de usar y potente para MSP de todos los tamaños.

También te puede gustar

¿Listo para simplificar los aspectos más complejos de las TI?
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Términos y condiciones de NinjaOne

Al hacer clic en el botón “Acepto” que aparece a continuación, estás aceptando los siguientes términos legales, así como nuestras Condiciones de uso:

  • Derechos de propiedad: NinjaOne posee y seguirá poseyendo todos los derechos, títulos e intereses sobre el script (incluidos los derechos de autor). NinjaOne concede al usuario una licencia limitada para utilizar el script de acuerdo con estos términos legales.
  • Limitación de uso: solo podrás utilizar el script para tus legítimos fines personales o comerciales internos, y no podrás compartirlo con terceros.
  • Prohibición de republicación: bajo ninguna circunstancia está permitido volver a publicar el script en ninguna biblioteca de scripts que pertenezca o esté bajo el control de cualquier otro proveedor de software.
  • Exclusión de garantía: el script se proporciona “tal cual” y “según disponibilidad”, sin garantía de ningún tipo. NinjaOne no promete ni garantiza que el script esté libre de defectos o que satisfaga las necesidades o expectativas específicas del usuario.
  • Asunción de riesgos: el uso que el usuario haga del script corre por su cuenta y riesgo. El usuario reconoce que existen ciertos riesgos inherentes al uso del script, y entiende y asume cada uno de esos riesgos.
  • Renuncia y exención: el usuario no hará responsable a NinjaOne de cualquier consecuencia adversa o no deseada que resulte del uso del script y renuncia a cualquier derecho o recurso legal o equitativo que pueda tener contra NinjaOne en relación con su uso del script.
  • CLUF: si el usuario es cliente de NinjaOne, su uso del script está sujeto al Contrato de Licencia para el Usuario Final (CLUF).