CIBERPLANETA_
🟠 SEVERIDAD ALTA 13 Abr 2026 18:46

Alerta de Seguridad: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows (CVE-2023-36424)

Alerta de Seguridad: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows (CVE-2023-36424)

El driver Common Log File System (CLFS) de Microsoft Windows presenta una vulnerabilidad de lectura fuera de límites (CWE-125) que permite escalada de privilegios local. Severidad alta (CVSS 7.8). Afecta a versiones de Windows 10 y 11. Aplicar parches urgentes según MSRC.

La vulnerabilidad CVE-2023-36424 reside en el Common Log File System Driver (CLFS) de Microsoft Windows, un componente responsable de la gestión de registros persistentes en el sistema. Se trata de una lectura fuera de límites (out-of-bounds read, CWE-125), donde un actor malicioso con acceso local puede manipular entradas de logs para acceder a memoria no autorizada, lo que facilita la divulgación de información sensible o la manipulación de estructuras de control.

El exploit funciona explotando fallos en la validación de índices durante el procesamiento de logs CLFS, permitiendo leer datos más allá de los límites asignados. Esto puede derivar en la ejecución de código arbitrario o escalada de privilegios si se combina con otras técnicas. El impacto potencial incluye la obtención de privilegios administrativos, comprometiendo la integridad del sistema y facilitando ataques posteriores como ransomware o persistencia en entornos empresariales.

Escalada de privilegios local (LPE) mediante lectura fuera de límites en el driver CLFS, requiriendo acceso autenticado al sistema afectado. No es remoto ni RCE directo, pero habilita ataques de mayor impacto una vez dentro.

CVEs (1)
CVE-2023-36424
  • Aplicar el parche de seguridad proporcionado por Microsoft según el advisory oficial en MSRC, disponible para Windows 10 (versiones 21H2 y posteriores) y Windows 11 (versiones 21H2 y 22H2). Verificar versiones afectadas en NVD.
  • Seguir las instrucciones del proveedor para mitigar, incluyendo la aplicación de BOD 22-01 para servicios en la nube o discontinuar el uso si no hay mitigaciones disponibles.
  • Monitorear logs CLFS y restringir accesos locales no autorizados mediante políticas de grupo (GPO) para minimizar el riesgo de explotación.
  • Realizar escaneos de vulnerabilidades con herramientas como Nessus o Qualys, y aplicar actualizaciones mensuales de Windows Update antes de la fecha límite FCEB (27 de abril de 2026).
[INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·  [INFO] CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows  ·  [INFO] CVE-2026-34621: Vulnerabilidad Crítica de Prototype Pollution en Adobe Acrobat y Reader  ·  [INFO] CVE-2023-36424: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows  ·  [INFO] CVE-2020-9715: Vulnerabilidad Use-After-Free en Adobe Acrobat Explotada  ·  [INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·  [INFO] CVE-2025-60710: Vulnerabilidad de Escalada de Privilegios en Microsoft Windows  ·  [INFO] CVE-2026-34621: Vulnerabilidad Crítica de Prototype Pollution en Adobe Acrobat y Reader  ·  [INFO] CVE-2023-36424: Vulnerabilidad de Lectura Fuera de Límites en Microsoft Windows  ·  [INFO] CVE-2020-9715: Vulnerabilidad Use-After-Free en Adobe Acrobat Explotada  ·