Microsoft lanza actualización de seguridad que corrige 118 vulnerabilidades, 2 de las cuales están siendo explotadas en la naturaleza – Masterhacks Blog

Microsoft lanza actualización de seguridad que corrige 118 vulnerabilidades, 2 de las cuales están siendo explotadas en la naturaleza

Microsoft ha publicado actualizaciones de seguridad para corregir un total de 118 vulnerabilidades en sus productos de software, dos de las cuales ya están siendo activamente explotadas en el entorno real.

De esas 118 fallas, tres han sido calificadas como críticas, 113 como importantes y dos como de severidad moderada. La actualización de seguridad de este martes no incluye 25 vulnerabilidades adicionales que la compañía abordó en su navegador Edge basado en Chromium durante el mes pasado.

Cinco de las vulnerabilidades eran de conocimiento público en el momento de su lanzamiento, y dos de ellas están siendo explotadas activamente como fallas de día cero:

  • CVE-2024-43572 (Puntuación CVSS: 7.8) – Vulnerabilidad de ejecución de código remoto en Microsoft Management Console (se detectó explotación).
  • CVE-2024-43573 (Puntuación CVSS: 6.5) – Vulnerabilidad de suplantación en la plataforma MSHTML de Windows (se detectó explotación).
  • CVE-2024-43583 (Puntuación CVSS: 7.8) – Vulnerabilidad de escalada de privilegios en Winlogon.
  • CVE-2024-20659 (Puntuación CVSS: 7.1) – Vulnerabilidad de omisión de funciones de seguridad en Windows Hyper-V.
  • CVE-2024-6197 (Puntuación CVSS: 8.8) – Vulnerabilidad de ejecución de código remoto en Curl de código abierto (vulnerabilidad no relacionada con Microsoft).

Es relevante destacar que CVE-2024-43573 es similar a CVE-2024-38112 y CVE-2024-43461, otras vulnerabilidades de suplantación en MSHTML que fueron previamente explotadas por el grupo de amenazas Void Banshee para distribuir el malware Atlantida Stealer antes de julio de 2024.

Microsoft no ha proporcionado detalles sobre cómo se están explotando estas dos vulnerabilidades o quién está detrás de los ataques, ni la magnitud de los mismos. La empresa reconoció a los investigadores Andres y Shady por informar sobre CVE-2024-43572, pero no ofreció crédito por CVE-2024-43573, lo que sugiere que podría tratarse de un caso de elusión de parche.

«Desde el descubrimiento de CVE-2024-43572, Microsoft ha bloqueado la apertura de archivos MSC no confiables en un sistema», declaró Satnam Narang, ingeniero de investigación senior en Tenable.

La Agencia de Seguridad Cibernética y de Infraestructura de los EE. UU. (CISA) también mencionó la explotación activa de CVE-2024-43572 y CVE-2024-43573, incluyéndolas en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y requiriendo a las agencias federales implementar las correcciones antes del 29 de octubre de 2024.

Entre todas las fallas reveladas por Microsoft en esta actualización, la más grave es una vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager (CVE-2024-43468, puntuación CVSS: 9.8) que permitiría a atacantes no autenticados ejecutar comandos arbitrarios.

«Un atacante sin autenticación podría explotar esta vulnerabilidad enviando solicitudes especialmente diseñadas al entorno objetivo, las cuales son procesadas de forma insegura, lo que permite al atacante ejecutar comandos en el servidor o en la base de datos subyacente», se explicó.

Dos vulnerabilidades críticas adicionales también están relacionadas con la ejecución remota de código, una en la extensión de Visual Studio Code para Arduino (CVE-2024-43488, puntuación CVSS: 8.8) y otra en el servidor del Protocolo de Escritorio Remoto (RDP) (CVE-2024-43582, puntuación CVSS: 8.1).

«La explotación requiere que el atacante envíe paquetes malformados a un host RPC de Windows, lo que resulta en la ejecución de código en el contexto del servicio RPC. Sin embargo, lo que esto implica en la práctica puede depender de la configuración de la restricción de la interfaz RPC en el sistema objetivo», explicó Adam Barnett, ingeniero líder de software en Rapid7, sobre CVE-2024-43582.

«Un aspecto positivo es que la complejidad del ataque es alta, ya que el atacante debe superar una condición de carrera para acceder a la memoria de manera incorrecta».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *