• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Parches de Microsoft 2024

11 Jun 2024

Microsoft lanza parches de seguridad cada mes para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.

A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas por Microsoft durante este año. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad, por lo que es vital que todos los usuarios de Microsoft actualicen sus dispositivos periódicamente.

Tabla de contenidos

  • Parche de Microsoft julio 2024
  • Parche de Microsoft junio 2024
  • Parche de Microsoft mayo 2024
  • Parche de Microsoft abril 2024
  • Parche de Microsoft marzo 2024
  • Parche de Microsoft febrero 2024
  • Parche de Microsoft enero 2024

Parche de Microsoft julio 2024

INTRODUCCIÓN

Microsoft ha solucionado 139 fallos con este martes de parches de julio de 2024. Entre las vulnerabilidades parcheadas, hay 4 de día cero, dos de ellas de explotación, otra de Intel y 5 vulnerabilidades críticas.

Las vulnerabilidades se clasifican de la siguiente manera:

  • 25 vulnerabilidades de elevación de privilegios
  • 24 vulnerabilidades de elusión de funciones de seguridad
  • 59 vulnerabilidades de ejecución remota de código
  • 8 Vulnerabilidades de divulgación de información
  • 17 Vulnerabilidades de denegación de servicio
  • 6 Vulnerabilidades de suplantación de identidad

ANÁLISIS

CVE-2024-38080 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A - 7.8:

Esta vulnerabilidad es una elevación de privilegios que afecta a la funcionalidad de virtualización Hyper-V de Microsoft. Una explotación exitosa dará a un atacante privilegios a nivel de SISTEMA. Actualmente está siendo explotada según Microsoft.

CVE-2024-38112 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A - 7.5:

CVE-2024-38112, conocida por ser explotada, es una vulnerabilidad de Spoofing que afecta al motor de navegación MSHTML de Microsoft y que afecta a todas las versiones de Windows. Se requiere la interacción del usuario para su explotación.

CVE-2024-35264 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

Esta vulnerabilidad es un RCE en .NET y Visual Studio. Un atacante podría aprovecharse de ella cerrando un flujo http/3 mientras se procesa el cuerpo de la solicitud, lo que provocaría una condición de carrera. Esta vulnerabilidad es una de las de día cero pero no hay registros de que haya sido explotada.

CVE-2024-38023 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Un atacante autenticado con permisos de Propietario del Sitio o superiores podría cargar un archivo especialmente diseñado en el Servidor SharePoint objetivo y crear solicitudes de API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor SharePoint. Se ha publicado un POC para esta vulnerabilidad.

CVE-2024-38024 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Un atacante autenticado con permisos de Site Owner puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server. Se ha publicado un POC para esta vulnerabilidad.

CVE-2024-38094 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A - 7.2:

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Un atacante autenticado con permisos de Propietario del Sitio o superiores podría cargar un archivo especialmente diseñado en el Servidor SharePoint objetivo y crear solicitudes de API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor SharePoint. Se ha publicado un POC para esta vulnerabilidad.

CVE-2024-38060 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A - 8.8:

Vulnerabilidad de ejecución remota de código del componente de imágenes de Windows

Un atacante autenticado podría explotar la vulnerabilidad cargando un archivo TIFF malicioso en un servidor.

CVE-2024-38077 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows

Un atacante no autenticado podría conectarse al Servicio de licencias de escritorio remoto y enviar un mensaje malicioso que podría permitir la ejecución remota de código.

CVE-2024-38076 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows

Un atacante podría enviar un paquete especialmente diseñado a un servidor configurado como servidor de licencias de escritorio remoto, lo que provocaría la ejecución remota de código.

CVE-2024-38074 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows

Un atacante podría enviar un paquete especialmente diseñado a un servidor configurado como servidor de licencias de escritorio remoto, lo que provocaría la ejecución remota de código.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Dynamics 365, Windows, Windows Server, SQL Server, Microsoft Office, Developer Tools, Azure y otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto proporcionadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38080 
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38112 
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-35264 
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38023 

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38024

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38094https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38060
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38077
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38076
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38074

Parche de Microsoft junio 2024

INTRODUCCIÓN

Microsoft ha solucionado 51 fallos con este martes de parches de junio de 2024. Entre las vulnerabilidades parcheadas, hay una vulnerabilidad RCE crítica en MSMQ y otras 17 RCE. También hay un día cero revelado que afecta a la validación DNSSEC.

Las vulnerabilidades se clasifican de la siguiente manera:

  • 25 vulnerabilidades de elevación de privilegios
  • 18 vulnerabilidades de ejecución remota de código
  • 3 vulnerabilidades de divulgación de información
  • 5 vulnerabilidades de denegación de servicio

ANÁLISIS

CVE-2024-30097 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código de Microsoft Speech Application Programming Interface (SAPI)

Un atacante podría aprovechar una vulnerabilidad de doble liberación en el componente SAPI del sistema operativo para provocar una denegación de servicio o ejecutar código arbitrario, comprometiendo la integridad y disponibilidad del sistema.

CVE-2024-30080 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ)

Para explotar esta vulnerabilidad, un atacante necesitaría enviar un paquete MSMQ malicioso especialmente diseñado a un servidor MSMQ. Esto podría resultar en la ejecución remota de código en el lado del servidor.

CVE-2024-30101 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.5:

Vulnerabilidad de ejecución remota de código de Microsoft Office

La explotación exitosa de esta vulnerabilidad requiere que un usuario abra un correo electrónico malicioso con una versión afectada de Microsoft Outlook y luego realice acciones específicas para activar la vulnerabilidad.

CVE-2024-35249 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código en Microsoft Dynamics 365 Business Central

CVE-2024-30103 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código en Microsoft Outlook

Un atacante que explote con éxito esta vulnerabilidad podría eludir las listas de bloqueo del registro de Outlook y permitir la creación de archivos DLL maliciosos

CVE-2024-37325 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

Vulnerabilidad de elevación de privilegios en la máquina virtual Azure Science (DSVM)

Un atacante no autenticado podría enviar una solicitud especialmente diseñada a la máquina objetivo para obtener acceso a las credenciales de usuarios autorizados. Esto podría permitir a un atacante hacerse pasar por el usuario y realizar cualquier operación que el usuario comprometido esté autorizado a realizar.

CVE-2024-30077 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H - 8:

Vulnerabilidad de ejecución remota de código OLE de Windows

Un atacante podría explotar la vulnerabilidad engañando a un usuario autenticado (UI:R) para que intente conectarse a una base de datos SQL Server maliciosa a través de un controlador de conexión (por ejemplo: OLE DB u OLEDB según corresponda). Esto podría dar lugar a que la base de datos devolviera datos maliciosos que podrían causar la ejecución de código arbitrario en el cliente.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Visual Studio, Windows, Windows Server, Microsoft Office, Dynamics 365 y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun  
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30097 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30101 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-35249 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-37325 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30077 

Parche de Microsoft mayo 2024

INTRODUCCIÓN

Microsoft ha abordado 61 vulnerabilidades este martes de parches de mayo de 2024. Microsoft tiene pruebas de la explotación y/o divulgación pública de tres de las vulnerabilidades publicadas hoy. Actualmente, dos de las vulnerabilidades parcheadas hoy aparecen en CISA KEV.

Las vulnerabilidades se categorizan como se indica a continuación:

  • 17 vulnerabilidades de elevación de privilegios
  • 2 Vulnerabilidades de elusión de funciones de seguridad
  • 27 Vulnerabilidades de ejecución remota de código
  • 7 Vulnerabilidades de divulgación de información
  • 3 Vulnerabilidades de denegación de servicio
  • 4 Vulnerabilidades de suplantación de identidad

ANÁLISIS

CVE-2024-30040 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de omisión de característica de seguridad de la plataforma MSHTML de Windows

Microsoft ha solucionado una vulnerabilidad en las mitigaciones OLE de Microsoft 365 y Office, diseñadas para proteger a los usuarios de controles COM/OLE vulnerables. La explotación de esta omisión requeriría que un atacante persuada al usuario para cargar un archivo malicioso y manipularlo, sin necesidad de abrirlo directamente. Si un atacante no autenticado logra explotar con éxito esta vulnerabilidad, podría ejecutar código arbitrario en el contexto del usuario al convencerlo de abrir un documento malicioso. Aunque no se conoce como se abusó de la falla ni quién la descubrió, su resolución ofrece una mayor seguridad para los usuarios de Microsoft 365 y Office, protegiéndolos contra posibles ataques explotados activamente.
 
CVE-2024-30051 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows

Microsoft ha corregido una vulnerabilidad en la biblioteca DWM Core de Windows que estaba siendo activamente explotada para otorgar privilegios de SISTEMA. Esta falla fue utilizada en ataques de phishing por el malware Qakbot, que aprovechaba documentos maliciosos para obtener estos privilegios en dispositivos Windows.
 
CVE-2024-30046 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H - 5.9:

Vulnerabilidad de denegación de servicio en Microsoft Visual Studio

Ejecución simultánea utilizando recursos compartidos con sincronización incorrecta.
La explotación exitosa de esta vulnerabilidad requiere que un atacante invierta tiempo en repetidos intentos de explotación mediante el envío de datos constantes o intermitentes.

CVE-2024-30044 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H - 7.2:

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Microsoft ha especificado que un atacante autenticado con permisos de Site Owner o superiores podría cargar un archivo especialmente diseñado en el servidor Sharepoint atacado y crear solicitudes API especializadas para desencadenar la deserialización de los parámetros del archivo. Esto permitiría al atacante realizar la ejecución remota de código en el contexto del servidor Sharepoint.

CVE-2024-30042 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:

Microsoft ha indicado que una explotación exitosa requiere que un atacante convenza al usuario de abrir un archivo malicioso, lo que conduce a la ejecución de código, presumiblemente en el contexto del usuario.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Visual Studio, Windows, Windows Server, Microsoft Office y Microsoft SharePoint entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-May 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30046 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30044 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30042

Parche de Microsoft abril 2024

INTRODUCCIÓN

Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Edge, Azure, Microsoft Office, Windows Server y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:

  • 31 Vulnerabilidades de elevación de privilegios.
  • 29 vulnerabilidades de omisión de funciones de seguridad.
  • 67 vulnerabilidades de ejecución remota de código.
  • 13 vulnerabilidades de divulgación de información.
  • 7 vulnerabilidades de denegación de servicio.
  • 3 vulnerabilidades de suplantación de identidad.

Entre estas vulnerabilidades, Microsoft indica que CVE-2024-26234 esta siendo explotada. En este aviso cubriremos estas vulnerabilidades y otras críticas.

ANÁLISIS

CVE-2024-26234 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H - 6.7

Vulnerabilidad de suplantación de identidad del controlador proxy.

CVE-2024-29988 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8

Vulnerabilidad de omisión de la función de seguridad de solicitud de SmartScreen. El atacante podría enviar al usuario objetivo un archivo especialmente diseñado para explotar la vulnerabilidad de ejecución remota de código.

CVE-2024-29053 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8

Vulnerabilidad de ejecución remota de código de Microsoft Defender para IoT. Un atacante autenticado con acceso a la función de carga de archivos podría aprovechar esta vulnerabilidad de recorrido de ruta cargando archivos maliciosos en ubicaciones confidenciales del servidor.

CVE-2024-29046 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8

Vulnerabilidad de ejecución remota de código del controlador Microsoft OLE DB para SQL Server. Un atacante podría aprovechar la vulnerabilidad engañando a un usuario autenticado para que intente conectarse a un servidor SQL malicioso a través de OLEDB, lo que podría provocar que el servidor reciba un paquete de red malicioso.

CVE-2024-29990 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0

Vulnerabilidad de elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes. Un atacante puede acceder al nodo de AKS Kubernetes que no es de confianza y al contenedor confidencial de AKS para hacerse cargo de invitados y contenedores confidenciales más allá de la pila de red a la que podría estar vinculado.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Edge, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26234 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29988 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29053 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29046 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29990

Parche de Microsoft marzo 2024

INTRODUCCIÓN

Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:

  • 24 vulnerabilidades de elevación de privilegios.
  • 3 vulnerabilidades de omisión de funciones de seguridad.
  • 18 vulnerabilidades de ejecución remota de código.
  • 6 vulnerabilidades de divulgación de información.
  • 6 vulnerabilidades de denegación de servicio.
  • 2 vulnerabilidades de suplantación de identidad.

En este aviso cubriremos las vulnerabilidades más críticas. Cabe mencionar otra vulnerabilidad marcada como crítica por Microsoft CVE 2024 21408.

ANÁLISIS

CVE-2024-21400 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9.0:

Vulnerabilidad de elevación de privilegios en Azure Kubernetes Service que podría permitir a los atacantes obtener privilegios elevados y robar credenciales. Esto podría afectar a recursos más allá del alcance de seguridad administrado por Azure Kubernetes Service Confidential Containers (AKSCC)

CVE-2024-21411 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código de Skype for consumer. Un atacante podría explotar la vulnerabilidad enviando al usuario un enlace malicioso o una imagen maliciosa a través de un mensaje instantáneo y luego convenciéndolo de que haga clic en el enlace o la imagen

CVE-2024-21334 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código de infraestructura de gestión abierta (OMI). Un atacante remoto no autenticado podría acceder a la instancia de OMI desde Internet y enviar solicitudes especialmente diseñadas para desencadenar una vulnerabilidad de uso después de la liberación

CVE-2024-26198 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server. Un atacante no autenticado podría aprovechar la vulnerabilidad colocando un archivo especialmente diseñado en un directorio en línea o en una ubicación de red local y luego convenciendo al usuario para que lo abra. En un ataque exitoso, esto cargará una DLL maliciosa que podría conducir a la ejecución remota de código.

CVE-2024-26199 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.8:

Vulnerabilidad de elevación de privilegios de Microsoft Office. Cualquier usuario autenticado podría desencadenar esta vulnerabilidad. No requiere administrador ni otros privilegios elevados.

CVE-2024-21407 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

Vulnerabilidad de ejecución remota de código de Windows Hyper-V. Esta vulnerabilidad requeriría que un atacante autenticado en una máquina virtual invitada envíe solicitudes de operación de archivos especialmente diseñadas en la máquina virtual a los recursos de hardware de la máquina virtual, lo que podría resultar en la ejecución remota de código en el servidor host.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Microsoft Edge, Azure, Microsoft Office y Windows entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21400 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21411 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21334 
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26198 
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-26199 
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21407

Parche de Microsoft febrero 2024

INTRODUCCIÓN

Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:

  • 16 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de elusión de funciones de seguridad
  • 30 Vulnerabilidades de ejecución remota de código
  • 5 Vulnerabilidades de divulgación de información
  • 9 Vulnerabilidades de denegación de servicio
  • 10 Vulnerabilidades de suplantación de identidad

Entre estas vulnerabilidades, Microsoft indica que CVE-2024-21410, CVE-2024-21412, CVE-2024-21351 están siendo explotadas. En este aviso cubriremos estas vulnerabilidades y otras críticas.

ANÁLISIS

CVE-2024-21410 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server. Un atacante podría apuntar a un cliente NTLM como Outlook con una vulnerabilidad del tipo de fuga de credenciales NTLM. Las credenciales filtradas pueden entonces ser retransmitidas contra el servidor Exchange para obtener privilegios como cliente víctima y realizar operaciones en el servidor Exchange en nombre de la víctima. Un atacante que explote con éxito esta vulnerabilidad podría retransmitir el hash de Net-NTLMv2 filtrado de un usuario contra un servidor Exchange vulnerable y autenticarse como el usuario.

CVE-2024-21412  CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N - 8.1:

Vulnerabilidad en la medida de seguridad de accesos directos a Internet. Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas. Sin embargo, el atacante no tendría forma de forzar al usuario a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencerles de que actúen haciendo clic en el enlace del archivo.

CVE-2024-21351 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L - 7.6:

Vulnerabilidad de la función de seguridad de Windows SmartScreen. Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra. Un atacante que explote con éxito esta vulnerabilidad podría eludir la experiencia de usuario de SmartScreen.

CVE-2024-21413 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Vulnerabilidad de ejecución remota de código de Microsoft Outlook. La explotación exitosa de esta vulnerabilidad permitiría a un atacante eludir la Vista Protegida de Office y abrir en modo de edición en lugar de en modo protegido.

CVE-2024-21357 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

Vulnerabilidad de ejecución remota de código en la multidifusión general pragmática (PGM) de Windows. Un atacante podría explotar esta vulnerabilidad enviando tráfico malicioso especialmente diseñado dirigido a un servidor vulnerable.

CVE-2024-21380 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H - 8:

Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV. Esta vulnerabilidad podría dar lugar a que el atacante obtuviera la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos. Un atacante que explote con éxito esta vulnerabilidad podría crear una carga útil que le permitiera acceder a datos confidenciales del usuario, lo que podría dar lugar a un acceso no autorizado a la cuenta de la víctima o comprometer otra información confidencial.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Microsoft Exchange Server, Windows SmartScreen, Windows, Windows Server, Microsoft Office y Azure entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/vulnerability

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21357 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21380

Parche de Microsoft enero 2024

INTRODUCCIÓN

Este informe detalla una serie de vulnerabilidades críticas encontradas en varios productos de Microsoft, incluyendo Windows, Windows Server, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover. Estas vulnerabilidades varían en gravedad y pueden permitir desde la ejecución remota de código hasta la escalada de privilegios. En esta lista se incluyen:

  • 10 vulnerabilidades de elevación de privilegios
  • 7 vulnerabilidades de elusión de funciones de seguridad
  • 12 Vulnerabilidades de ejecución remota de código
  • 11 Vulnerabilidades de divulgación de información
  • 6 Vulnerabilidades de denegación de servicio
  • 3 Vulnerabilidades de suplantación de identidad

ANÁLISIS

CVE-2024-20674 CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.0:

Vulnerabilidad de evasión de la función de seguridad Kerberos de Windows. Un atacante autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MITM) u otra técnica de suplantación de red local y, a continuación, enviando un mensaje Kerberos malicioso a la máquina víctima cliente para hacerse pasar por el servidor de autenticación Kerberos.

CVE-2024-20676 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H - 8.0:

Vulnerabilidad de ejecución remota de código en Azure Storage Mover. Un atacante que haya realizado el ataque con éxito sería capaz de obtener acceso al agente instalado y podría realizar la ejecución remota de código.

CVE-2024-20677 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 7.8:

Existe una vulnerabilidad de seguridad en FBX que podría conducir a la ejecución remota de código. Para mitigar esta vulnerabilidad, se ha desactivado la posibilidad de insertar archivos FBX en Word, Excel, PowerPoint y Outlook para Windows y Mac. Las versiones de Office que tenían habilitada esta función ya no tendrán acceso a ella. Esto incluye Office 2019, Office 2021, Office LTSC para Mac 2021 y Microsoft 365.

CVE-2024-0056 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N - 8.7:

Microsoft.Data.SqlClient y System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability.

CVE-2024-0057 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N - 9.1:

NET, .NET Framework, y Visual Studio Security Feature Bypass Vulnerability. Un atacante podría aprovecharse de esta vulnerabilidad, creando un certificado X.509 especialmente diseñado que introduzca o induzca intencionadamente un fallo en la creación de la cadena.

CVE-2024-21318 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server. Un atacante autenticado con permiso de Site Owner puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server.

VERSIONES AFECTADAS

Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Microsoft.Data.SqlClient, Microsoft SharePoint, Microsoft .NET Framework y Azure Storage Mover entre otros. Para cada vulnerabilidad, consulte el enlace en la sección "Referencias" y vea los productos afectados.

RECOMENDACIONES

Para cada vulnerabilidad, compruebe el enlace en la sección "Referencias" y siga las instrucciones de actualización para cada versión del producto indicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20676
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20677
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0056
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-0057
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21318

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2 Grupo Soluciones de Seguridad S.L.U. en calidad de responsables del tratamiento, tratara los datos recogidos con la finalidad de proporcionar el contenido solicitado, basándose en el consentimiento que expresamente manifiesta al remitir el presente formulario. Estos datos no serán comunicados a terceros salvo obligación legal ni serán objetos de transferencias internacionales de datos.Puede ejercer sus derechos de acceso, rectificación, supresión, portabilidad, limitación de tratamiento y oposición en el correo rgpd@s2grupo.es con el asunto Protección de Datos.

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético