La ciberseguridad no se toma vacaciones, y diciembre no es la excepción. Hoy es el martes de parches de diciembre 2024, y Microsoft llega con actualizaciones para solucionar 71 fallas de seguridad, incluyendo una vulnerabilidad de día cero que ya estaba siendo explotada. Entre las correcciones, destacan 16 fallas críticas, todas relacionadas con la ejecución remota de código, lo que las hace especialmente peligrosas.
Aquí te dejamos un desglose rápido de las categorías de vulnerabilidades corregidas:
- 27 Vulnerabilidades de elevación de privilegios.
- 30 Vulnerabilidades de ejecución remota de código.
- 7 Vulnerabilidades de divulgación de información.
- 5 Vulnerabilidades de denegación de servicio.
- 1 Vulnerabilidad de suplantación de identidad.
Ah, y esto no incluye dos fallas de Microsoft Edge que ya habían sido corregidas el 5 y 6 de diciembre. Como siempre, estas actualizaciones son clave para mantener seguros tus sistemas. ¡No las dejes pasar!
Detalles del Microsoft Patch Tuesday de Diciembre de 2024
Se corrige un día cero explotado activamente
Este mes, la actualización de seguridad de Microsoft incluye un parche crucial para una vulnerabilidad de día cero que ya estaba siendo explotada y había sido revelada públicamente.
Un "día cero" se refiere a una falla que los atacantes están utilizando activamente antes de que exista un parche disponible, lo que la convierte en una amenaza particularmente peligrosa. En este caso, la vulnerabilidad corregida es:
- CVE-2024-49138: una falla de elevación de privilegios en el controlador del sistema de archivos de registro común de Windows.
Esta brecha permitía a los atacantes obtener privilegios de sistema en dispositivos Windows, otorgándoles control completo sobre ellos. Aunque no se ha divulgado cómo se estaba explotando la vulnerabilidad en ataques reales, es probable que pronto tengamos más detalles gracias a investigaciones adicionales.
Conoce más sobre: ¿Qué Pasa si No Actualizas Software?: Evita Vulnerabilidades
Lista de Vulnerabilidades Corregidas en el Martes de Parche de Diciembre 2024
GitHub
- CVE-2024-49063: Vulnerabilidad de ejecución remota de código en Microsoft/Muzic (Importante)
Microsoft Defender para Endpoints
- CVE-2024-49057: Vulnerabilidad de suplantación en Microsoft Defender para Endpoint en Android (Importante)
Microsoft Edge (basado en Chromium)
- CVE-2024-12053: Confusión de tipos en V8 (Gravedad desconocida)
- CVE-2024-49041: Vulnerabilidad de suplantación de identidad en Microsoft Edge (Moderado)
Microsoft Office
- ADV240002: Actualización en profundidad de la defensa (Moderado)
- CVE-2024-49059: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-43600: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49142: Vulnerabilidad de ejecución remota de código en Microsoft Access (Importante)
- CVE-2024-49069: Vulnerabilidad de ejecución remota de código en Microsoft Excel (Importante)
- CVE-2024-49079: Vulnerabilidad de ejecución remota de código en el editor de métodos de entrada (IME) (Importante)
Microsoft Office SharePoint
- CVE-2024-49064: Vulnerabilidad de divulgación de información (Importante)
- CVE-2024-49062: Vulnerabilidad de divulgación de información (Importante)
- CVE-2024-49068: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49070: Vulnerabilidad de ejecución remota de código (Importante)
Microsoft Office Word
- CVE-2024-49065: Vulnerabilidad de ejecución remota de código (Importante)
Rol: Servidor DNS
- CVE-2024-49091: Vulnerabilidad de ejecución remota de código en el servicio de nombres de dominio de Windows (Importante)
Rol: Windows Hyper-V
- CVE-2024-49117: Vulnerabilidad de ejecución remota de código en Windows Hyper-V (Crítico)
System Center Operations Manager
- CVE-2024-43594: Vulnerabilidad de elevación de privilegios (Importante)
Controlador de minifiltro de Windows
- CVE-2024-49114: Vulnerabilidad de elevación de privilegios en el controlador de minifiltro de archivos en la nube (Importante)
Controlador del sistema de archivos de registro común de Windows
- CVE-2024-49088: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49138: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49090: Vulnerabilidad de elevación de privilegios (Importante)
Explorador de archivos de Windows
- CVE-2024-49082: Vulnerabilidad de divulgación de información (Importante)
Complemento de administración de enrutamiento IP de Windows
- CVE-2024-49080: Vulnerabilidad de ejecución remota de código (Importante)
Kernel de Windows
- CVE-2024-49084: Vulnerabilidad de elevación de privilegios (Importante)
Controladores en modo kernel de Windows
- CVE-2024-49074: Vulnerabilidad de elevación de privilegios (Importante)
Protocolo LDAP de Windows
- CVE-2024-49121: Vulnerabilidad de denegación de servicio (Importante)
- CVE-2024-49124: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49112: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49113: Vulnerabilidad de denegación de servicio (Importante)
- CVE-2024-49127: Vulnerabilidad de ejecución remota de código (Crítico)
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS)
- CVE-2024-49126: Vulnerabilidad de ejecución remota de código (Crítico)
Cola de mensajes de Windows
- CVE-2024-49118: Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ) (Crítico)
- CVE-2024-49122: Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ) (Crítico)
- CVE-2024-49096: Vulnerabilidad de denegación de servicio (Importante)
Banda ancha móvil de Windows
- CVE-2024-49073: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49077: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49083: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49092: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49087: Vulnerabilidad de divulgación de información (Importante)
-
CVE-2024-49110: Vulnerabilidad de elevación de privilegios en el controlador de banda ancha de Windows Mobile (Importante)
-
CVE-2024-49078: Vulnerabilidad de elevación de privilegios (Importante)
Flujo de trabajo de impresión de WindowsUserSvc
- CVE-2024-49095: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49097: Vulnerabilidad de elevación de privilegios (Importante)
Escritorio remoto de Windows
- CVE-2024-49132: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49115: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49116: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49123: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49129: Vulnerabilidad de denegación de servicio en la puerta de enlace de escritorio remoto (RD Gateway) (Importante)
- CVE-2024-49075: Vulnerabilidad de denegación de servicio (Importante)
- CVE-2024-49128: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49106: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49108: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49119: Vulnerabilidad de ejecución remota de código (Crítico)
- CVE-2024-49120: Vulnerabilidad de ejecución remota de código (Crítico)
Sistema de archivos resiliente de Windows (ReFS)
- CVE-2024-49093: Vulnerabilidad de elevación de privilegios (Importante)
Servicio de enrutamiento y acceso remoto de Windows (RRAS)
- CVE-2024-49085: Vulnerabilidad de ejecución remota de código (Importante)
- CVE-2024-49086: Vulnerabilidad de ejecución remota de código (Importante)
- CVE-2024-49089: Vulnerabilidad de ejecución remota de código (Importante)
- CVE-2024-49125: Vulnerabilidad de ejecución remota de código (Importante)
- CVE-2024-49104: Vulnerabilidad de ejecución remota de código (Importante)
- CVE-2024-49102: Vulnerabilidad de ejecución remota de código (Importante)
Programador de tareas de Windows
- CVE-2024-49072: Vulnerabilidad de elevación de privilegios (Importante)
Enclave de seguridad basada en virtualización de Windows (VBS)
- CVE-2024-49076: Vulnerabilidad de elevación de privilegios (Importante)
Servicio de red de área amplia inalámbrica de Windows (WwanSvc)
- CVE-2024-49081: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49103: Vulnerabilidad de divulgación de información (Importante)
- CVE-2024-49111: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49109: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49101: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49094: Vulnerabilidad de elevación de privilegios (Importante)
- CVE-2024-49098: Vulnerabilidad de divulgación de información (Importante)
- CVE-2024-49099: Vulnerabilidad de divulgación de información (Importante)
Servicio de reparación Wms
- CVE-2024-49107: Vulnerabilidad de elevación de privilegios (Importante)
Podría interesarte leer: Administración Automatizada de Parches con TecnetProtect
Conclusión
Actualizar tus sistemas no es solo una tarea más, es fundamental para mantenerte protegido mientras las amenazas digitales siguen apareciendo. Las vulnerabilidades corregidas en este martes de parches de diciembre 2024 nos dejan claro lo importante que es estar preparados. Desde problemas serios en Escritorio Remoto y Hyper-V hasta fallas en Office y Windows, cada parche suma una capa más de protección para tus dispositivos y tu información.
Si todavía no has instalado estas actualizaciones, no lo dejes pasar. Dedicarle unos minutos ahora puede evitarte muchos problemas más adelante.