Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Microsoft Corrige 142 Fallas y 4 Vulnerabilidades Día Cero con Parches

Escrito por Jonathan Montoya | Jul 10, 2024 6:09:50 PM

Las actualizaciones de seguridad son un pilar fundamental en el mantenimiento de la integridad y protección de nuestros sistemas informáticos. Ayer 09 de julio de 2024, Microsoft ha lanzado una serie de parches que abordan 143 vulnerabilidades en sus productos. Esta medida subraya la importancia de mantenerse al día con las actualizaciones para protegerse contra posibles amenazas. En este artículo, exploraremos los detalles de estas vulnerabilidades, cómo pueden afectar a los usuarios y la importancia de implementar estos parches de manera oportuna.

De las 143 vulnerabilidades identificadas, cinco son clasificadas como críticas, 136 como importantes y cuatro como moderadas. Estas correcciones se añaden a las 33 vulnerabilidades que se han abordado en el navegador Edge basado en Chromium durante el último mes.

A continuación se presenta el desglose del número de errores según cada categoría de vulnerabilidad:

  • 26 vulnerabilidades de elevación de privilegios
  • 24 vulnerabilidades de omisión de funciones de seguridad
  • 59 vulnerabilidades de ejecución remota de código
  • 9 vulnerabilidades de divulgación de información
  • 17 vulnerabilidades de denegación de servicio
  • 7 vulnerabilidades de suplantación de identidad

 

Te podría interesar leer:  ¿Cómo Priorizar los Parches de Software Eficazmente?

 

Cuatro Vulnerabilidades de Día Cero Corregidas

 

Este martes de parches aborda cuatro vulnerabilidades de día cero: dos que han sido explotadas activamente y dos que han sido divulgadas públicamente. Microsoft define una vulnerabilidad de día cero como aquella que se ha hecho pública o ha sido explotada antes de que exista una solución oficial disponible. Vulnerabilidades de día cero explotadas activamente:

 

CVE-2024-38080: Elevación de privilegios en Windows Hyper-V

 

Microsoft ha solucionado una vulnerabilidad de elevación de privilegios en Hyper-V que estaba siendo explotada activamente, permitiendo a los atacantes obtener privilegios de SISTEMA.

"Un atacante que aproveche con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA", indicó Microsoft. 

Aunque Microsoft confirmó la explotación activa de esta falla, no se han proporcionado detalles adicionales sobre su descubrimiento.

 

CVE-2024-38112: Suplantación en la plataforma MSHTML de Windows

 

Esta actualización también corrige una vulnerabilidad de suplantación en MSHTML que estaba siendo explotada activamente.

"La explotación exitosa de esta vulnerabilidad requiere que un atacante tome acciones adicionales antes de la explotación para preparar el entorno objetivo", explicó Microsoft. Esto implica enviar un archivo malicioso a la víctima que debe ser ejecutado.

Microsoft no ha compartido más detalles sobre la explotación de esta falla, pero fue revelada por Haifei Li de Check Point Research.

 

Conoce más sobre:  Pentesting vs Análisis de Vulnerabilidades

 

Vulnerabilidades Divulgadas Públicamente

 

CVE-2024-35264: Ejecución remota de código en .NET y Visual Studio

 

Microsoft ha solucionado una vulnerabilidad de ejecución remota de código en .NET y Visual Studio que había sido divulgada públicamente.

"Un atacante podría aprovechar esto cerrando un flujo http/3 mientras se procesa el cuerpo de la solicitud, lo que generaría una condición de carrera y podría llevar a la ejecución remota de código", explicó Microsoft.

No se han proporcionado detalles sobre dónde se divulgó públicamente esta vulnerabilidad. Fue descubierta internamente por Radek Zikmund de Microsoft Corporation.

 

CVE-2024-37985: Ataque de canal lateral en Arm

 

Microsoft ha corregido un ataque de canal lateral previamente divulgado, conocido como "FetchBench", que puede ser usado para robar información confidencial.

"Un atacante que aproveche con éxito esta vulnerabilidad podría ver la memoria del montón de un proceso privilegiado que se ejecuta en el servidor", detalló Microsoft.

La explotación de esta vulnerabilidad también requiere que el atacante tome acciones adicionales para preparar el entorno objetivo.

 

Actualizaciones recientes de otras empresas

 

En julio de 2024, varios proveedores han lanzado actualizaciones y avisos importantes:

  1. Adobe: Ha publicado actualizaciones de seguridad para Premiere Pro, InDesign y Bridge.

  2. Cisco: Reveló una vulnerabilidad de inyección de comandos CLI en el software NX-OS que ha sido explotada en ataques.

  3. Citrix: Corrigió fallas en Windows Virtual Delivery Agent y en la aplicación Citrix Workspace.

  4. GhostScript: Una vulnerabilidad de ejecución remota de código (RCE) corregida en mayo de 2024 ahora se está explotando en ataques.

  5. Fortinet: Ha solucionado múltiples vulnerabilidades en FortiOS y otros productos.

  6. Mozilla: Lanzó Firefox 128 con correcciones para diversas vulnerabilidades.

  7. OpenSSH: Corregido una nueva vulnerabilidad de control remoto en regresión. Además, ayer se reveló una segunda vulnerabilidad similar identificada como CVE-2024-6409.

  8. VMware: Solucionó una vulnerabilidad de inyección HTML en Cloud Director.

 

Conoce más sobre:  Alerta de Seguridad: OpenSSH pone en Riesgo 700.000 Dispositivos Linux

 

Conclusión

 

La actualización de julio de Microsoft subraya la vital importancia de la seguridad cibernética y la necesidad constante de actualizar nuestro software. Las 143 vulnerabilidades corregidas en esta actualización ponen de manifiesto la cantidad de amenazas diarias que enfrentamos. Mantener nuestros sistemas actualizados y seguir buenas prácticas de seguridad es esencial para protegernos y asegurar nuestra información.

No subestimes la relevancia de las actualizaciones de seguridad. Asegúrate de mantener tu software al día, utiliza herramientas de seguridad confiables y mantente informado sobre las últimas amenazas y vulnerabilidades. La seguridad cibernética es una responsabilidad compartida, y cada uno de nosotros juega un papel crucial en la protección de nuestros sistemas y datos.