SISTEMAS AFECTADOS

  • .NET Core
  • 3D Builder
  • Azure Service Fabric Container
  • Microsoft Bluetooth Driver
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft WDAC OLE DB provider for SQL
  • Visual Studio Code
  • Windows ALPC
  • Windows Ancillary Function Driver for WinSock
  • Windows Authentication Methods
  • Windows Backup Engine
  • Windows Bind Filter Driver
  • Windows BitLocker
  • Windows Boot Manager
  • Windows Credential Manager
  • Windows Cryptographic Services
  • Windows DWM Core Library
  • Windows Error Reporting
  • Windows Event Tracing
  • Windows IKE Extension
  • Windows Installer
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows iSCSI
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Malicious Software Removal Tool
  • Windows Management Instrumentation
  • Windows MSCryptDImportKey
  • Windows NTLM
  • Windows ODBC Driver
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Remote Access Service L2TP Driver
  • Windows RPC API
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Smart Card
  • Windows Task Scheduler
  • Windows Virtual Registry Provider
  • Windows Workstation Service

DESCRIPCIÓN

Microsoft ha lanzado las actualizaciones de seguridad correspondientes a enero de 2023 para abordar múltiples vulnerabilidades en sus productos. En el boletín publicado por parte de Microsoft se detallan un total 103 vulnerabilidades, de las cuales 11 son catalogadas como de severidad crítica, 87 de severidad media o importante y un total de 5 que aún no cuentan con una nivel de severidad asignada.

Dependiendo de la vulnerabilidad explotada, un ataque exitoso podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información o una omisión de características de seguridad.

REFERENCIA

SOLUCIÓN

Se recomienda aplicar las actualizaciones proporcionadas por Microsoft en los sistemas afectados.

Ir al contenido