Nuevos Parches de Microsoft

79 vulnerabilidades y 4 0Day: cómo fue el Patch Tuesday de Microsoft

Este martes de septiembre, la compañía eliminó errores críticos para los usuarios.

Microsoft lanzó actualizaciones de seguridad como parte del martes de parches 2024 de septiembre que abordan 79 vulnerabilidades. Entre ellas se encuentran 4 vulnerabilidades de día cero explotadas activamente (incluida 1 divulgada públicamente) .

La actualización incluye correcciones para 7 vulnerabilidades críticas relacionadas con la ejecución remota de código y la escalada de privilegios. Entre los problemas identificados:

  • 30 vulnerabilidades de escalada de privilegios;
  • 4 características de seguridad evitan vulnerabilidades;
  • 23 vulnerabilidades de ejecución remota de código;
  • 11 vulnerabilidades de divulgación de información;
  • 8 vulnerabilidades de denegación de servicio;
  • 3 vulnerabilidades de suplantación de identidad.

Una parte importante de la actualización fueron las correcciones para 4 vulnerabilidades de día cero que los atacantes utilizaron activamente, incluida una divulgada públicamente.

Lista de vulnerabilidades de día cero :

CVE-2024-38014 : vulnerabilidad de escalada de privilegios de Windows Installer Le permite obtener privilegios del sistema en dispositivos Windows. Microsoft aún no ha revelado detalles sobre los métodos de uso.

CVE-2024-38217 es una vulnerabilidad de omisión de característica de seguridad de Mark of the Web ( MotW) . La vulnerabilidad se reveló en agosto de 2024. Los expertos creen que el error se explota desde 2018. La vulnerabilidad utiliza la técnica LNK Stomping, que permite que archivos LNK especialmente diseñados eludan los sistemas de seguridad Smart App Control y las advertencias de Marca de la Web ( MotW ). Los atacantes pueden crear archivos que eluden la protección MotW, lo que resulta en una pérdida de integridad y disponibilidad de funciones de seguridad como SmartScreen Application Reputation y Windows Attachment Services.

CVE-2024-38226 : Vulnerabilidad de omisión de la característica de seguridad de Microsoft Publisher Un problema que podría omitir la protección contra macros incrustadas en los documentos cargados. Si se aprovechan con éxito, los atacantes podrían eludir las políticas de Office que bloquean archivos sospechosos. No se revelaron detalles sobre cómo se aprovechó la vulnerabilidad.

CVE-2024-43491 : Vulnerabilidad de ejecución remota de código del Centro de actualización Una vulnerabilidad en la pila de servicio permite la ejecución remota de código. El problema afectó a Windows 10 versión 1507, que llegó al final de su vida útil en 2017, pero también afecta a Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB, que todavía son compatibles. El error se debe a que durante la instalación de algunas actualizaciones de seguridad en dispositivos con Windows 10 1507, se volvieron a activar vulnerabilidades previamente solucionadas. Para resolver el problema, los usuarios deben instalar la actualización de la pila de servicios de septiembre de 2024 y la actualización de seguridad correspondiente. Los detalles sobre los componentes afectados y cómo solucionar las vulnerabilidades se pueden encontrar en la documentación oficial de Microsoft .

La compañía también lanzó la actualización acumulativa obligatoria KB5043076 de Windows 11 23H2, que contiene las correcciones del martes de parches para septiembre. Los especialistas de BleepingComputer han compilado una lista completa de correcciones de Microsoft como parte del Patch Tuesday.

Y si necesitáis una auditoría de ciberseguridad y podemos seros útiles, estamos a vuestra disposición en nuestro correo [email protected]


Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *