Actualización de seguridad de Microsoft: corregidas 90 vulnerabilidades críticas
Como parte de la actualización de seguridad de Microsoft, el gigante tecnológico ha publicado varias correcciones para abordar 90 fallos de seguridad críticos. Los informes afirman que 10 de ellos tienen vulnerabilidades de día cero y 6 de estos 10 han sido presa de intentos de explotación por parte de actores de amenazas. En este artículo analizaremos estas correcciones y las vulnerabilidades, así como la opinión de los expertos en ciberseguridad. Comencemos.
Fallos de seguridad y vulnerabilidades
Según informes recientes, la actualización de seguridad de Microsoft contiene correcciones para 90 fallos. De los 90, nueve tienen una puntuación de gravedad crítica, ochenta se consideran importantes y solo uno se considera moderado.
Cabe mencionar aquí que estos fallos no están relacionados con las 36 vulnerabilidades del navegador Edge que se resolvieron el mes pasado. La actualización de seguridad más reciente de Microsoft aborda seis vulnerabilidades de día cero.
Las vulnerabilidades, junto con su puntuación de gravedad de vulnerabilidad crítica (CVSS) y los detalles, se mencionan a continuación:
Vulnerabilidad | CVSS | Detalles |
CVE-2024-38189 | 8.8 | Ejecución remota de código de Microsoft Project |
CVE-2024-38178 | 7.5 | Corrupción de memoria del motor de scripting de Windows |
CVE-2024-38193 | 7.8 | Elevación de privilegios del controlador de funciones auxiliares de Windows para WinSock |
CVE-2024-38106 | 7.0 | Vulnerabilidad de elevación de privilegios en el kernel de Windows |
CVE-2024-38107 | 7.8 | Elevación de privilegios de Windows Power Dependency Coordinator |
CVE-2024-38213 | 6.5 | Anulación de la función de seguridad de Windows Mark of the Web |
Actualización de seguridad de Microsoft y KEV de CISA
Aunque la actualización de seguridad de Microsoft ha resuelto algunas vulnerabilidades, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha añadido cuatro fallos a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Los fallos ahora conocidos públicamente son:
- CVE-2024-38200 - Vulnerabilidad de Microsoft Office Spoofing.
- CVE-2024-38199 - Vulnerabilidad de ejecución remota de código en el servicio Windows Line Printer Daemon (LPD).
- CVE-2024-21302 - Windows Secure Kernel Mode Elevation of Privilege Vulnerability.
- CVE-2024-38202 - Vulnerabilidad de elevación de privilegios en la pila de Windows Update.
Un ingeniero investigador de Tenable ha declarado lo siguiente en relación con CVE-2024-38200, un fallo con un CVSS de 7,5:
"Un atacante podría aprovechar esta vulnerabilidad incitando a una víctima a acceder a un archivo especialmente diseñado, probablemente a través de un correo electrónico de phishing. La explotación exitosa de la vulnerabilidad podría resultar en que la víctima exponga los hashes de New Technology Lan Manager (NTLM) a un atacante remoto. Los hashes NTLM podrían ser abusados en ataques NTLM relay o pass-the-hash para aumentar la posición de un atacante en una organización."
Aunque la actualización de seguridad de Microsoft ha solucionado 90 fallos críticos, quedan dos sin parchear. Estas vulnerabilidades son CVE-2024-38202 y CVE-2024-21302. Los informes afirman que si se explotan estas vulnerabilidades, podrían permitir a los actores de amenazas realizar ataques de downgrade.
Cabe mencionar aquí que tales ataques irían en contra de la arquitectura de actualización de Windows. Además, también podrían sustituir los archivos actuales del sistema operativo por versiones anteriores.
Conclusión
La última actualización de seguridad de Microsoft aborda 90 vulnerabilidades críticas, incluidos seis días cero explotados activamente. Aunque se han parcheado muchos fallos, dos siguen sin corregirse, lo que plantea riesgos potenciales. Es crucial que las organizaciones apliquen estas actualizaciones con prontitud para protegerse de las amenazas emergentes y mantener unas defensas de ciberseguridad sólidas.
Además de aplicar parches, las organizaciones deben implantar mecanismos de protección proactivos para reducir la exposición al riesgo y garantizar la protección.
Las fuentes de esta pieza incluyen artículos en The Hacker News y DARKREADING.