SISTEMAS AFECTADOS

  • Azure
  • Client Server Run-time Subsystem (CSRSS)
  • Internet Control Message Protocol (ICMP)
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft OneDrive
  • Microsoft PostScript Printer Driver
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • Office for Android
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: DNS Server
  • Role: Windows Hyper-V
  • Service Fabric
  • Visual Studio
  • Windows Accounts Control
  • Windows Bluetooth Service
  • Windows Central Resource Manager
  • Windows Cryptographic Services
  • Windows Defender
  • Windows HTTP Protocol Stack
  • Windows HTTP.sys
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kernel
  • Windows Partition Management Driver
  • Windows Point-to-Point Protocol over Ethernet (PPPoE)
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Runtime
  • Windows Resilient File System (ReFS)
  • Windows Secure Channel
  • Windows SmartScreen
  • Windows TPM
  • Windows Win32K

DESCRIPCIÓN

Microsoft ha lanzado las actualizaciones de seguridad correspondientes a marzo 2023 para abordar múltiples vulnerabilidades en sus productos. En el boletín publicado por parte de Microsoft se detallan un total 109 vulnerabilidades, de las cuales 9 son catalogadas como de severidad crítica, 70 de severidad media o importante, 1 de severidad baja y un total de 29 que aún no cuentan con una nivel de severidad asignada.

En el boletín se detalla que dependiendo de la vulnerabilidad explotada, un ataque exitoso podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información o una omisión de características de seguridad.

REFERENCIA

SOLUCIÓN

Se recomienda aplicar las actualizaciones proporcionadas por Microsoft en los sistemas afectados.

Ir al contenido