Parches de Microsoft 2024
Microsoft lanza parches de seguridad cada mes para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas por Microsoft durante este año. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad, por lo que es vital que todos los usuarios de Microsoft actualicen sus dispositivos periódicamente.
Tabla de contenidos
Parche de Microsoft abril 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Edge, Azure, Microsoft Office, Windows Server y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 31 Vulnerabilidades de elevación de privilegios.
- 29 vulnerabilidades de omisión de funciones de seguridad.
- 67 vulnerabilidades de ejecución remota de código.
- 13 vulnerabilidades de divulgación de información.
- 7 vulnerabilidades de denegación de servicio.
- 3 vulnerabilidades de suplantación de identidad.
Entre estas vulnerabilidades, Microsoft indica que CVE-2024-26234 esta siendo explotada. En este aviso cubriremos estas vulnerabilidades y otras críticas.
ANÁLISIS
CVE-2024-26234 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H - 6.7
Vulnerabilidad de suplantación de identidad del controlador proxy.
CVE-2024-29988 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de omisión de la función de seguridad de solicitud de SmartScreen. El atacante podría enviar al usuario objetivo un archivo especialmente diseñado para explotar la vulnerabilidad de ejecución remota de código.
CVE-2024-29053 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de ejecución remota de código de Microsoft Defender para IoT. Un atacante autenticado con acceso a la función de carga de archivos podría aprovechar esta vulnerabilidad de recorrido de ruta cargando archivos maliciosos en ubicaciones confidenciales del servidor.
CVE-2024-29046 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server. Un atacante podría aprovechar la vulnerabilidad engañando a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de OLEDB, lo que podría provocar que el servidor reciba un paquete de red malicioso.
CVE-2024-29990 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0
Vulnerabilidad de elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes. Un atacante puede acceder al nodo de AKS Kubernetes que no es de confianza y al contenedor confidencial de AKS para hacerse cargo de invitados y contenedores confidenciales más allá de la pila de red a la que podría estar vinculado.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Edge, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26234
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29988
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29053
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29046
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29990
Parche de Microsoft marzo 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 24 vulnerabilidades de elevación de privilegios.
- 3 vulnerabilidades de omisión de funciones de seguridad.
- 18 vulnerabilidades de ejecución remota de código.
- 6 vulnerabilidades de divulgación de información.
- 6 vulnerabilidades de denegación de servicio.
- 2 vulnerabilidades de suplantación de identidad.
En este aviso cubriremos las vulnerabilidades más críticas. Cabe mencionar otra vulnerabilidad marcada como crítica por Microsoft CVE 2024 21408.
ANÁLISIS
CVE-2024-21400 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0:
Vulnerabilidad de elevación de privilegios en Azure Kubernetes Service que podría permitir a los atacantes obtener privilegios elevados y robar credenciales. Esto podría afectar a recursos más allá del alcance de seguridad administrado por Azure Kubernetes Service Confidential Containers (AKSCC)
CVE-2024-21411 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Skype for consumer. Un atacante podría explotar la vulnerabilidad enviando al usuario un enlace malicioso o una imagen maliciosa a través de un mensaje instantáneo y luego convenciéndolo de que haga clic en el enlace o la imagen
CVE-2024-21334 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código de infraestructura de gestión abierta (OMI). Un atacante remoto no autenticado podría acceder a la instancia de OMI desde Internet y enviar solicitudes especialmente diseñadas para desencadenar una vulnerabilidad de uso después de la liberación
CVE-2024-26198 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server. Un atacante no autenticado podría aprovechar la vulnerabilidad colocando un archivo especialmente diseñado en un directorio en línea o en una ubicación de red local y luego convenciendo al usuario para que lo abra. En un ataque exitoso, esto cargará una DLL maliciosa que podría conducir a la ejecución remota de código.
CVE-2024-26199 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de elevación de privilegios de Microsoft Office. Cualquier usuario autenticado podría desencadenar esta vulnerabilidad. No requiere administrador ni otros privilegios elevados.
CVE-2024-21407 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Vulnerabilidad de ejecución remota de código de Windows Hyper-V. Esta vulnerabilidad requeriría que un atacante autenticado en una máquina virtual invitada envíe solicitudes de operación de archivos especialmente diseñadas en la máquina virtual a los recursos de hardware de la máquina virtual, lo que podría resultar en la ejecución remota de código en el servidor host.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21400
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21411
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21334
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26198
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-26199
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21407
Parche de Microsoft febrero 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 16 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de elusión de funciones de seguridad
- 30 Vulnerabilidades de ejecución remota de código
- 5 Vulnerabilidades de divulgación de información
- 9 Vulnerabilidades de denegación de servicio
- 10 Vulnerabilidades de suplantación de identidad
Entre estas vulnerabilidades, Microsoft indica que CVE-2024-21410, CVE-2024-21412, CVE-2024-21351 están siendo explotadas. En este aviso cubriremos estas vulnerabilidades y otras críticas.
ANÁLISIS
CVE-2024-21410 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server. Un atacante podría apuntar a un cliente NTLM como Outlook con una vulnerabilidad del tipo de fuga de credenciales NTLM. Las credenciales filtradas pueden entonces ser retransmitidas contra el servidor Exchange para obtener privilegios como cliente víctima y realizar operaciones en el servidor Exchange en nombre de la víctima. Un atacante que explote con éxito esta vulnerabilidad podría retransmitir el hash de Net-NTLMv2 filtrado de un usuario contra un servidor Exchange vulnerable y autenticarse como el usuario.
CVE-2024-21412 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N - 8.1:
Vulnerabilidad en la medida de seguridad de accesos directos a Internet. Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas. Sin embargo, el atacante no tendría forma de forzar al usuario a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencerles de que actúen haciendo clic en el enlace del archivo.
CVE-2024-21351 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L - 7.6:
Vulnerabilidad de la función de seguridad de Windows SmartScreen. Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra. Un atacante que explote con éxito esta vulnerabilidad podría eludir la experiencia de usuario de SmartScreen.
CVE-2024-21413 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código de Microsoft Outlook. La explotación exitosa de esta vulnerabilidad permitiría a un atacante eludir la Vista Protegida de Office y abrir en modo de edición en lugar de en modo protegido.
CVE-2024-21357 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Un atacante podría explotar esta vulnerabilidad enviando tráfico malicioso especialmente diseñado dirigido a un servidor vulnerable.
CVE-2024-21380 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H - 8:
Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV. Esta vulnerabilidad podría dar lugar a que el atacante obtuviera la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos. Un atacante que explote con éxito esta vulnerabilidad podría crear una carga útil que le permitiera acceder a datos confidenciales del usuario, lo que podría dar lugar a un acceso no autorizado a la cuenta de la víctima o comprometer otra información confidencial.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21357
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21380
Parche de Microsoft enero 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Windows, Windows Server, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 10 vulnerabilidades de elevación de privilegios
- 7 vulnerabilidades de elusión de funciones de seguridad
- 12 Vulnerabilidades de ejecución remota de código
- 11 Vulnerabilidades de divulgación de información
- 6 Vulnerabilidades de denegación de servicio
- 3 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2024-20674 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.0:
Vulnerabilidad de evasión de la función de seguridad Kerberos de Windows. Un atacante autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MITM) u otra técnica de suplantación de red local y, a continuación, enviando un mensaje Kerberos malicioso a la máquina víctima cliente para hacerse pasar por el servidor de autenticación Kerberos.
CVE-2024-20676 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H - 8.0:
Vulnerabilidad de ejecución remota de código en Azure Storage Mover. Un atacante que haya realizado el ataque con éxito sería capaz de obtener acceso al agente instalado y podría realizar la ejecución remota de código.
CVE-2024-20677 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Existe una vulnerabilidad de seguridad en FBX que podría conducir a la ejecución remota de código. Para mitigar esta vulnerabilidad, se ha desactivado la posibilidad de insertar archivos FBX en Word, Excel, PowerPoint y Outlook para Windows y Mac. Las versiones de Office que tenían habilitada esta función ya no tendrán acceso a ella. Esto incluye Office 2019, Office 2021, Office LTSC para Mac 2021 y Microsoft 365.
CVE-2024-0056 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N - 8.7:
Microsoft.Data.SqlClient y System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability.
CVE-2024-0057 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N - 9.1:
NET, .NET Framework, y Visual Studio Security Feature Bypass Vulnerability. Un atacante podría aprovecharse de esta vulnerabilidad, creando un certificado X.509 especialmente diseñado que introduzca o induzca intencionadamente un fallo en la creación de la cadena.
CVE-2024-21318 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server. Un atacante autenticado con permiso de Site Owner puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Microsoft.Data.SqlClient, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20676
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20677
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0056
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0057
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21318