Microsoft atiende 61 vulnerabilidades en su última actualización de seguridad: Una visión de las principales amenazas

Noticias

Microsoft ha anunciado una actualización mensual de seguridad dirigida a resolver un total de 61 vulnerabilidades que afectan a su amplio abanico de software. Entre estas, destacan dos problemas críticos que impactan en Windows Hyper-V, los cuales podrían resultar en denegación de servicio (DoS) y ejecución remota de código.

Clasificación de las vulnerabilidades

Dentro de este conjunto de vulnerabilidades, se clasifican:

  • 2 como críticas
  • 58 como de gravedad elevada
  • 1 de baja gravedad

Hasta la fecha de esta publicación, ninguna de estas vulnerabilidades había sido explotada públicamente ni estaba siendo objeto de ataques. Sin embargo, 6 de ellas han sido identificadas como teniendo una “mayor probabilidad de explotación”.

Actualizaciones adicionales

Estas correcciones se suman a las 17 vulnerabilidades abordadas en el navegador Edge basado en Chromium de Microsoft desde las actualizaciones de parches de febrero de 2024.

Deficiencias críticas destacadas

Entre las deficiencias críticas más destacadas se encuentran:

  • CVE-2024-21407: Afecta a Hyper-V, presentando riesgos potenciales de ejecución remota de código.
  • CVE-2024-21408: También afecta a Hyper-V, presentando una condición de DoS.

Escalada de privilegios

Además, la actualización de Microsoft se centra en la resolución de vulnerabilidades de escalada de privilegios en servicios como:

  • Azure Kubernetes Service Confidential Container (CVE-2024-21400, puntuación CVSS: 9.0)
  • Windows Composite Image File System (CVE-2024-26170, puntuación CVSS: 7.8)
  • Authenticator (CVE-2024-21390, puntuación CVSS: 7.1)

La explotación exitosa de CVE-2024-21390 requiere que el atacante tenga presencia local en el dispositivo a través de malware o una aplicación maliciosa previamente instalada. Además, es necesario que la víctima cierre y vuelva a abrir la aplicación Authenticator.

Microsoft advierte sobre el riesgo potencial, indicando que la explotación de esta vulnerabilidad podría permitir a un atacante acceder a códigos de autenticación de dos factores para las cuentas de la víctima y realizar modificaciones en la aplicación de autenticación, aunque no impediría su lanzamiento o ejecución.

En palabras de Satnam Narang, ingeniero senior de investigación en Tenable, «Aunque se considera menos probable la explotación de esta vulnerabilidad, sabemos que los atacantes están ansiosos por encontrar formas de eludir la autenticación de dos factores».

Otra vulnerabilidad relevante es un error de escalada de privilegios en el componente Print Spooler (CVE-2024-21433, puntuación CVSS: 7.0), que podría permitir a un atacante obtener privilegios de SYSTEM.

La actualización también aborda una vulnerabilidad de ejecución remota de código en Exchange Server (CVE-2024-26198, puntuación CVSS: 8.8), que permite a un atacante explotar la vulnerabilidad mediante la colocación de un archivo especialmente diseñado en un directorio en línea, engañando a la víctima para que lo abra y provocando la ejecución de archivos DLL maliciosos.

La vulnerabilidad con la puntuación CVSS más alta es la CVE-2024-21334 (puntuación CVSS: 9.8), relacionada con una ejecución remota de código que afecta a la Infraestructura de Gestión Abierta (OMI). Microsoft advierte que un atacante remoto no autenticado podría acceder a la instancia de OMI desde Internet y enviar solicitudes diseñadas para desencadenar una vulnerabilidad de uso.

En cuanto al panorama general de ciberseguridad, Satnam Narang señala que el primer trimestre del Martes de Parches en 2024 ha sido más tranquilo en comparación con los últimos cuatro años. Mientras que en el primer trimestre de 2020 a 2023 se corrigieron en promedio 237 CVE, en el primer trimestre de 2024, Microsoft abordó solo 181 CVE. Además, destaca que el número promedio de CVE corregidos en marzo en los últimos cuatro años fue de 86.

Desde Octanio recomendamos actualizar sus sistemas operativos a la última versión y consultar las guías oficiales disponibles en los siguientes links:

 

 

 

Más información:

Entrada siguiente
Recomendaciones de ciberseguridad para el Black Friday 2024: Protege a tu Empresa y a los Usuarios

Más noticias