ClickCease Actualización de seguridad de Microsoft: corregidas 90 vulnerabilidades críticas - TuxCare

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización de seguridad de Microsoft: corregidas 90 vulnerabilidades críticas

Wajahat Raja

28 de agosto de 2024 - Equipo de expertos TuxCare

Como parte de la actualización de seguridad de Microsoft, el gigante tecnológico ha publicado varias correcciones para abordar 90 fallos de seguridad críticos. Los informes afirman que 10 de ellos tienen vulnerabilidades de día cero y 6 de estos 10 han sido presa de intentos de explotación por parte de actores de amenazas. En este artículo analizaremos estas correcciones y las vulnerabilidades, así como la opinión de los expertos en ciberseguridad. Comencemos.

Fallos de seguridad y vulnerabilidades

Según informes recientes, la actualización de seguridad de Microsoft contiene correcciones para 90 fallos. De los 90, nueve tienen una puntuación de gravedad crítica, ochenta se consideran importantes y solo uno se considera moderado.

Cabe mencionar aquí que estos fallos no están relacionados con las 36 vulnerabilidades del navegador Edge que se resolvieron el mes pasado. La actualización de seguridad más reciente de Microsoft aborda seis vulnerabilidades de día cero.

Las vulnerabilidades, junto con su puntuación de gravedad de vulnerabilidad crítica (CVSS) y los detalles, se mencionan a continuación:

Vulnerabilidad  CVSS  Detalles
CVE-2024-38189 8.8 Ejecución remota de código de Microsoft Project
CVE-2024-38178 7.5 Corrupción de memoria del motor de scripting de Windows
CVE-2024-38193 7.8 Elevación de privilegios del controlador de funciones auxiliares de Windows para WinSock
CVE-2024-38106 7.0 Vulnerabilidad de elevación de privilegios en el kernel de Windows
CVE-2024-38107 7.8 Elevación de privilegios de Windows Power Dependency Coordinator
CVE-2024-38213 6.5 Anulación de la función de seguridad de Windows Mark of the Web

Actualización de seguridad de Microsoft y KEV de CISA

Aunque la actualización de seguridad de Microsoft ha resuelto algunas vulnerabilidades, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha añadido cuatro fallos a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Los fallos ahora conocidos públicamente son:

  • CVE-2024-38200 - Vulnerabilidad de Microsoft Office Spoofing.
  • CVE-2024-38199 - Vulnerabilidad de ejecución remota de código en el servicio Windows Line Printer Daemon (LPD).
  • CVE-2024-21302 - Windows Secure Kernel Mode Elevation of Privilege Vulnerability.
  • CVE-2024-38202 - Vulnerabilidad de elevación de privilegios en la pila de Windows Update.

Un ingeniero investigador de Tenable ha declarado lo siguiente en relación con CVE-2024-38200, un fallo con un CVSS de 7,5:

"Un atacante podría aprovechar esta vulnerabilidad incitando a una víctima a acceder a un archivo especialmente diseñado, probablemente a través de un correo electrónico de phishing. La explotación exitosa de la vulnerabilidad podría resultar en que la víctima exponga los hashes de New Technology Lan Manager (NTLM) a un atacante remoto. Los hashes NTLM podrían ser abusados en ataques NTLM relay o pass-the-hash para aumentar la posición de un atacante en una organización."

Aunque la actualización de seguridad de Microsoft ha solucionado 90 fallos críticos, quedan dos sin parchear. Estas vulnerabilidades son CVE-2024-38202 y CVE-2024-21302. Los informes afirman que si se explotan estas vulnerabilidades, podrían permitir a los actores de amenazas realizar ataques de downgrade.

Cabe mencionar aquí que tales ataques irían en contra de la arquitectura de actualización de Windows. Además, también podrían sustituir los archivos actuales del sistema operativo por versiones anteriores.

Conclusión

La última actualización de seguridad de Microsoft aborda 90 vulnerabilidades críticas, incluidos seis días cero explotados activamente. Aunque se han parcheado muchos fallos, dos siguen sin corregirse, lo que plantea riesgos potenciales. Es crucial que las organizaciones apliquen estas actualizaciones con prontitud para protegerse de las amenazas emergentes y mantener unas defensas de ciberseguridad sólidas.

Además de aplicar parches, las organizaciones deben implantar mecanismos de protección proactivos para reducir la exposición al riesgo y garantizar la protección.

Las fuentes de esta pieza incluyen artículos en The Hacker News y DARKREADING.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín