Parches de Microsoft 2024
Microsoft lanza parches de seguridad cada mes para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas por Microsoft durante este año. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad, por lo que es vital que todos los usuarios de Microsoft actualicen sus dispositivos periódicamente.
Tabla de contenidos
Parche de Microsoft julio 2024
INTRODUCCIÓN
Microsoft ha solucionado 139 fallos con este martes de parches de julio de 2024. Entre las vulnerabilidades parcheadas, hay 4 de día cero, dos de ellas de explotación, otra de Intel y 5 vulnerabilidades críticas.
Las vulnerabilidades se clasifican de la siguiente manera:
- 25 vulnerabilidades de elevación de privilegios
- 24 vulnerabilidades de elusión de funciones de seguridad
- 59 vulnerabilidades de ejecución remota de código
- 8 Vulnerabilidades de divulgación de información
- 17 Vulnerabilidades de denegación de servicio
- 6 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2024-38080 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A - 7.8:
Esta vulnerabilidad es una elevación de privilegios que afecta a la funcionalidad de virtualización Hyper-V de Microsoft. Una explotación exitosa dará a un atacante privilegios a nivel de SISTEMA. Actualmente está siendo explotada según Microsoft.
CVE-2024-38112 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A - 7.5:
CVE-2024-38112, conocida por ser explotada, es una vulnerabilidad de Spoofing que afecta al motor de navegación MSHTML de Microsoft y que afecta a todas las versiones de Windows. Se requiere la interacción del usuario para su explotación.
CVE-2024-35264 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Esta vulnerabilidad es un RCE en .NET y Visual Studio. Un atacante podría aprovecharse de ella cerrando un flujo http/3 mientras se procesa el cuerpo de la solicitud, lo que provocaría una condición de carrera. Esta vulnerabilidad es una de las de día cero pero no hay registros de que haya sido explotada.
CVE-2024-38023 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
Un atacante autenticado con permisos de Propietario del Sitio o superiores podría cargar un archivo especialmente diseñado en el Servidor SharePoint objetivo y crear solicitudes de API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor SharePoint. Se ha publicado un POC para esta vulnerabilidad.
CVE-2024-38024 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
Un atacante autenticado con permisos de Site Owner puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server. Se ha publicado un POC para esta vulnerabilidad.
CVE-2024-38094 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
Un atacante autenticado con permisos de Propietario del Sitio o superiores podría cargar un archivo especialmente diseñado en el Servidor SharePoint objetivo y crear solicitudes de API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor SharePoint. Se ha publicado un POC para esta vulnerabilidad.
CVE-2024-38060 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A - 8.8:
Vulnerabilidad de ejecución remota de código del componente de imágenes de Windows
Un atacante autenticado podría explotar la vulnerabilidad cargando un archivo TIFF malicioso en un servidor.
CVE-2024-38077 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
Un atacante no autenticado podría conectarse al Servicio de licencias de escritorio remoto y enviar un mensaje malicioso que podría permitir la ejecución remota de código.
CVE-2024-38076 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
Un atacante podría enviar un paquete especialmente diseñado a un servidor configurado como servidor de licencias de escritorio remoto, lo que provocaría la ejecución remota de código.
CVE-2024-38074 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
Un atacante podría enviar un paquete especialmente diseñado a un servidor configurado como servidor de licencias de escritorio remoto, lo que provocaría la ejecución remota de código.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Dynamics 365, Windows, Windows Server, SQL Server, Microsoft Office, Developer Tools, Azure y otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto proporcionadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38080
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38112
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-35264
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38023
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38024
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38094https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38060
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38077
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38076
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38074
Parche de Microsoft junio 2024
INTRODUCCIÓN
Microsoft ha solucionado 51 fallos con este martes de parches de junio de 2024. Entre las vulnerabilidades parcheadas, hay una vulnerabilidad RCE crítica en MSMQ y otras 17 RCE. También hay un día cero revelado que afecta a la validación DNSSEC.
Las vulnerabilidades se clasifican de la siguiente manera:
- 25 vulnerabilidades de elevación de privilegios
- 18 vulnerabilidades de ejecución remota de código
- 3 vulnerabilidades de divulgación de información
- 5 vulnerabilidades de denegación de servicio
ANÁLISIS
CVE-2024-30097 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Microsoft Speech Application Programming Interface (SAPI)
Un atacante podría aprovechar una vulnerabilidad de doble liberación en el componente SAPI del sistema operativo para provocar una denegación de servicio o ejecutar código arbitrario, comprometiendo la integridad y disponibilidad del sistema.
CVE-2024-30080 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ)
Para explotar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor.
CVE-2024-30101 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.5:
Vulnerabilidad de ejecución remota de código de Microsoft Office
La explotación exitosa de esta vulnerabilidad requiere que un usuario abra un correo electrónico malicioso con una versión afectada de Microsoft Outlook y luego realice acciones específicas para activar la vulnerabilidad.
CVE-2024-35249 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en Microsoft Dynamics 365 Business Central
CVE-2024-30103 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en Microsoft Outlook
Un atacante que explote con éxito esta vulnerabilidad podría eludir las listas de bloqueo del registro de Outlook y permitir la creación de archivos DLL maliciosos
CVE-2024-37325 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Vulnerabilidad de elevación de privilegios en la máquina virtual Azure Science (DSVM)
Un atacante no autenticado podría enviar una solicitud especialmente diseñada a la máquina objetivo para obtener acceso a las credenciales de usuarios autorizados. Esto podría permitir a un atacante hacerse pasar por el usuario y realizar cualquier operación que el usuario comprometido esté autorizado a realizar.
CVE-2024-30077 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H - 8:
Vulnerabilidad de ejecución remota de código OLE de Windows
Un atacante podría explotar la vulnerabilidad engañando a un usuario autenticado (UI:R) para que intente conectarse a una base de datos SQL Server maliciosa a través de un controlador de conexión (por ejemplo: OLE DB u OLEDB según corresponda). Esto podría dar lugar a que la base de datos devolviera datos maliciosos que podrían causar la ejecución de código arbitrario en el cliente.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Visual Studio, Windows, Windows Server, Microsoft Office, Dynamics 365 y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30097
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30101
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-35249
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-37325
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30077
Parche de Microsoft mayo 2024
INTRODUCCIÓN
Microsoft ha abordado 61 vulnerabilidades este martes de parches de mayo de 2024. Microsoft tiene pruebas de la explotación y/o divulgación pública de tres de las vulnerabilidades publicadas hoy. Actualmente, dos de las vulnerabilidades parcheadas hoy aparecen en CISA KEV.
Las vulnerabilidades se categorizan como se indica a continuación:
- 17 vulnerabilidades de elevación de privilegios
- 2 Vulnerabilidades de elusión de funciones de seguridad
- 27 Vulnerabilidades de ejecución remota de código
- 7 Vulnerabilidades de divulgación de información
- 3 Vulnerabilidades de denegación de servicio
- 4 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2024-30040 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de omisión de característica de seguridad de la plataforma MSHTML de Windows
Microsoft ha solucionado una vulnerabilidad en las mitigaciones OLE de Microsoft 365 y Office, diseñadas para proteger a los usuarios de controles COM/OLE vulnerables. La explotación de esta omisión requeriría que un atacante persuada al usuario para cargar un archivo malicioso y manipularlo, sin necesidad de abrirlo directamente. Si un atacante no autenticado logra explotar con éxito esta vulnerabilidad, podría ejecutar código arbitrario en el contexto del usuario al convencerlo de abrir un documento malicioso. Aunque no se conoce como se abusó de la falla ni quién la descubrió, su resolución ofrece una mayor seguridad para los usuarios de Microsoft 365 y Office, protegiéndolos contra posibles ataques explotados activamente.
CVE-2024-30051 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows
Microsoft ha corregido una vulnerabilidad en la biblioteca DWM Core de Windows que estaba siendo activamente explotada para otorgar privilegios de SISTEMA. Esta falla fue utilizada en ataques de phishing por el malware Qakbot, que aprovechaba documentos maliciosos para obtener estos privilegios en dispositivos Windows.
CVE-2024-30046 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H - 5.9:
Vulnerabilidad de denegación de servicio en Microsoft Visual Studio
Ejecución simultánea utilizando recursos compartidos con sincronización incorrecta.
La explotación exitosa de esta vulnerabilidad requiere que un atacante invierta tiempo en repetidos intentos de explotación mediante el envío de datos constantes o intermitentes.
CVE-2024-30044 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H - 7.2:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server
Microsoft ha especificado que un atacante autenticado con permisos de Site Owner o superiores podría cargar un archivo especialmente diseñado en el servidor Sharepoint atacado y crear solicitudes API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor Sharepoint.
CVE-2024-30042 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Microsoft ha indicado que una explotación exitosa requiere que un atacante convenza al usuario de abrir un archivo malicioso, lo que conduce a la ejecución de código, presumiblemente en el contexto del usuario.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Visual Studio, Windows, Windows Server, Microsoft Office y Microsoft SharePoint entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-May
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30046
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30044
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30042
Parche de Microsoft abril 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Edge, Azure, Microsoft Office, Windows Server y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 31 Vulnerabilidades de elevación de privilegios.
- 29 vulnerabilidades de omisión de funciones de seguridad.
- 67 vulnerabilidades de ejecución remota de código.
- 13 vulnerabilidades de divulgación de información.
- 7 vulnerabilidades de denegación de servicio.
- 3 vulnerabilidades de suplantación de identidad.
Entre estas vulnerabilidades, Microsoft indica que CVE-2024-26234 esta siendo explotada. En este aviso cubriremos estas vulnerabilidades y otras críticas.
ANÁLISIS
CVE-2024-26234 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H - 6.7
Vulnerabilidad de suplantación de identidad del controlador proxy.
CVE-2024-29988 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de omisión de la función de seguridad de solicitud de SmartScreen. El atacante podría enviar al usuario objetivo un archivo especialmente diseñado para explotar la vulnerabilidad de ejecución remota de código.
CVE-2024-29053 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de ejecución remota de código de Microsoft Defender para IoT. Un atacante autenticado con acceso a la función de carga de archivos podría aprovechar esta vulnerabilidad de recorrido de ruta cargando archivos maliciosos en ubicaciones confidenciales del servidor.
CVE-2024-29046 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8
Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server. Un atacante podría aprovechar la vulnerabilidad engañando a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de OLEDB, lo que podría provocar que el servidor reciba un paquete de red malicioso.
CVE-2024-29990 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0
Vulnerabilidad de elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes. Un atacante puede acceder al nodo de AKS Kubernetes que no es de confianza y al contenedor confidencial de AKS para hacerse cargo de invitados y contenedores confidenciales más allá de la pila de red a la que podría estar vinculado.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Edge, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26234
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29988
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29053
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29046
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29990
Parche de Microsoft marzo 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 24 vulnerabilidades de elevación de privilegios.
- 3 vulnerabilidades de omisión de funciones de seguridad.
- 18 vulnerabilidades de ejecución remota de código.
- 6 vulnerabilidades de divulgación de información.
- 6 vulnerabilidades de denegación de servicio.
- 2 vulnerabilidades de suplantación de identidad.
En este aviso cubriremos las vulnerabilidades más críticas. Cabe mencionar otra vulnerabilidad marcada como crítica por Microsoft CVE 2024 21408.
ANÁLISIS
CVE-2024-21400 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0:
Vulnerabilidad de elevación de privilegios en Azure Kubernetes Service que podría permitir a los atacantes obtener privilegios elevados y robar credenciales. Esto podría afectar a recursos más allá del alcance de seguridad administrado por Azure Kubernetes Service Confidential Containers (AKSCC)
CVE-2024-21411 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Skype for consumer. Un atacante podría explotar la vulnerabilidad enviando al usuario un enlace malicioso o una imagen maliciosa a través de un mensaje instantáneo y luego convenciéndolo de que haga clic en el enlace o la imagen
CVE-2024-21334 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código de infraestructura de gestión abierta (OMI). Un atacante remoto no autenticado podría acceder a la instancia de OMI desde Internet y enviar solicitudes especialmente diseñadas para desencadenar una vulnerabilidad de uso después de la liberación
CVE-2024-26198 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server. Un atacante no autenticado podría aprovechar la vulnerabilidad colocando un archivo especialmente diseñado en un directorio en línea o en una ubicación de red local y luego convenciendo al usuario para que lo abra. En un ataque exitoso, esto cargará una DLL maliciosa que podría conducir a la ejecución remota de código.
CVE-2024-26199 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:
Vulnerabilidad de elevación de privilegios de Microsoft Office. Cualquier usuario autenticado podría desencadenar esta vulnerabilidad. No requiere administrador ni otros privilegios elevados.
CVE-2024-21407 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Vulnerabilidad de ejecución remota de código de Windows Hyper-V. Esta vulnerabilidad requeriría que un atacante autenticado en una máquina virtual invitada envíe solicitudes de operación de archivos especialmente diseñadas en la máquina virtual a los recursos de hardware de la máquina virtual, lo que podría resultar en la ejecución remota de código en el servidor host.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21400
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21411
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21334
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26198
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-26199
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21407
Parche de Microsoft febrero 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 16 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de elusión de funciones de seguridad
- 30 Vulnerabilidades de ejecución remota de código
- 5 Vulnerabilidades de divulgación de información
- 9 Vulnerabilidades de denegación de servicio
- 10 Vulnerabilidades de suplantación de identidad
Entre estas vulnerabilidades, Microsoft indica que CVE-2024-21410, CVE-2024-21412, CVE-2024-21351 están siendo explotadas. En este aviso cubriremos estas vulnerabilidades y otras críticas.
ANÁLISIS
CVE-2024-21410 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server. Un atacante podría apuntar a un cliente NTLM como Outlook con una vulnerabilidad del tipo de fuga de credenciales NTLM. Las credenciales filtradas pueden entonces ser retransmitidas contra el servidor Exchange para obtener privilegios como cliente víctima y realizar operaciones en el servidor Exchange en nombre de la víctima. Un atacante que explote con éxito esta vulnerabilidad podría retransmitir el hash de Net-NTLMv2 filtrado de un usuario contra un servidor Exchange vulnerable y autenticarse como el usuario.
CVE-2024-21412 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N - 8.1:
Vulnerabilidad en la medida de seguridad de accesos directos a Internet. Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas. Sin embargo, el atacante no tendría forma de forzar al usuario a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencerles de que actúen haciendo clic en el enlace del archivo.
CVE-2024-21351 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L - 7.6:
Vulnerabilidad de la función de seguridad de Windows SmartScreen. Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra. Un atacante que explote con éxito esta vulnerabilidad podría eludir la experiencia de usuario de SmartScreen.
CVE-2024-21413 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Vulnerabilidad de ejecución remota de código de Microsoft Outlook. La explotación exitosa de esta vulnerabilidad permitiría a un atacante eludir la Vista Protegida de Office y abrir en modo de edición en lugar de en modo protegido.
CVE-2024-21357 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Un atacante podría explotar esta vulnerabilidad enviando tráfico malicioso especialmente diseñado dirigido a un servidor vulnerable.
CVE-2024-21380 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H - 8:
Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV. Esta vulnerabilidad podría dar lugar a que el atacante obtuviera la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos. Un atacante que explote con éxito esta vulnerabilidad podría crear una carga útil que le permitiera acceder a datos confidenciales del usuario, lo que podría dar lugar a un acceso no autorizado a la cuenta de la víctima o comprometer otra información confidencial.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/vulnerability
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21357
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21380
Parche de Microsoft enero 2024
INTRODUCCIÓN
Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Windows, Windows Server, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:
- 10 vulnerabilidades de elevación de privilegios
- 7 vulnerabilidades de elusión de funciones de seguridad
- 12 Vulnerabilidades de ejecución remota de código
- 11 Vulnerabilidades de divulgación de información
- 6 Vulnerabilidades de denegación de servicio
- 3 Vulnerabilidades de suplantación de identidad
ANÁLISIS
CVE-2024-20674 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.0:
Vulnerabilidad de evasión de la función de seguridad Kerberos de Windows. Un atacante autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MITM) u otra técnica de suplantación de red local y, a continuación, enviando un mensaje Kerberos malicioso a la máquina víctima cliente para hacerse pasar por el servidor de autenticación Kerberos.
CVE-2024-20676 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H - 8.0:
Vulnerabilidad de ejecución remota de código en Azure Storage Mover. Un atacante que haya realizado el ataque con éxito sería capaz de obtener acceso al agente instalado y podría realizar la ejecución remota de código.
CVE-2024-20677 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:
Existe una vulnerabilidad de seguridad en FBX que podría conducir a la ejecución remota de código. Para mitigar esta vulnerabilidad, se ha desactivado la posibilidad de insertar archivos FBX en Word, Excel, PowerPoint y Outlook para Windows y Mac. Las versiones de Office que tenían habilitada esta función ya no tendrán acceso a ella. Esto incluye Office 2019, Office 2021, Office LTSC para Mac 2021 y Microsoft 365.
CVE-2024-0056 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N - 8.7:
Microsoft.Data.SqlClient y System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability.
CVE-2024-0057 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N - 9.1:
NET, .NET Framework, y Visual Studio Security Feature Bypass Vulnerability. Un atacante podría aprovecharse de esta vulnerabilidad, creando un certificado X.509 especialmente diseñado que introduzca o induzca intencionadamente un fallo en la creación de la cadena.
CVE-2024-21318 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server. Un atacante autenticado con permiso de Site Owner puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server.
VERSIONES AFECTADAS
Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Microsoft.Data.SqlClient, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.
RECOMENDACIONES
Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.
REFERENCIAS
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20676
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20677
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0056
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0057
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21318