top of page

Martes de parches – julio de 2024: ¡142 fallos de seguridad y 4 días cero corregidos por Microsoft!

Microsoft ha puesto en línea su martes de parches de julio de 2024 y lo menos que podemos decir es que el programa está ocupado. Este mes, Microsoft solucionó 142 vulnerabilidades de seguridad y 4 vulnerabilidades de día cero. Hagamos un check-in.

Este martes 9 de julio de 2024, Microsoft publicó un Patch Tuesday muy completo respecto al mes pasado ya que el número de vulnerabilidades de seguridad corregidas aumentó de 51 a 142. Comencemos con la lista de vulnerabilidades críticas de seguridad:

Además, la compañía americana solucionó vulnerabilidades en otros productos y servicios como Outlook, el rol NPS (Radius), los servicios de Active Directory (ADDS y ADCS), Hyper-V, SQL Server, BitLocker, el kernel de Windows, Windows PowerShell o incluso Arranque seguro. Además, SQL Server y Secure Boot son los dos productos/componentes de Microsoft más afectados por este nuevo martes de parches.

Resumen

  • 4 vulnerabilidades de seguridad de día cero

    • CVE-2024-38080: Hyper-V: escalada de privilegios

    • CVE-2024-38112: Windows MSHTML: suplantación de identidad

    • CVE-2024-35264: .NET y Visual Studio: ejecución remota de código

    • CVE-2024-37985 - Brazo

4 vulnerabilidades de seguridad de día cero

En el resto de este artículo, nos centraremos en las vulnerabilidades de seguridad de día cero corregidas por Microsoft. El martes de parches se explotaron activamente dos vulnerabilidades de día cero y otras dos sólo se divulgaron públicamente.

Comencemos analizando las dos vulnerabilidades de seguridad de día cero que explotan activamente los ciberdelincuentes.

CVE-2024-38080 : Hyper-V: escalada de privilegios

Un atacante puede utilizar la falla de seguridad CVE-2024-38080 presente en Hyper-V para realizar una escalada de privilegios y así obtener derechos de SISTEMA en la máquina. “ Un atacante que consiga aprovechar esta vulnerabilidad podría obtener privilegios de SISTEMA ”, podemos leer en el sitio de Microsoft.

Microsoft indica que el fallo de seguridad está siendo explotado activamente, sin proporcionar detalles adicionales. Cabe señalar que Windows 11 y Windows Server 2022 (incluido el modo Core) son los únicos sistemas afectados.

CVE-2024-38112  : Windows MSHTML: suplantación de identidad

Todas las versiones de Windows y Windows Server son vulnerables a una vulnerabilidad de seguridad de suplantación de identidad presente en la plataforma MSHTML.

" La explotación exitosa de esta vulnerabilidad requiere que un atacante tome medidas adicionales antes de la explotación para preparar el entorno de destino ", especifica Microsoft. De hecho, esto implica que un atacante envíe a un usuario un archivo malicioso y este lo abra.

CVE-2024-35264  : .NET y Visual Studio: ejecución remota de código

Microsoft ha solucionado un fallo de seguridad de día cero ya conocido públicamente, pero no explotado, tanto en el marco .NET como en Visual Studio.

Sobre este tema, Microsoft especifica: " Un atacante podría aprovechar este problema cerrando un flujo http/3 mientras se procesa el cuerpo de la solicitud, lo que daría lugar a una condición de carrera. Esto podría conducir a la ejecución del código a distancia. "

Esta vulnerabilidad afecta a .NET 8.0 y Visual Studio 2022 (versiones 17.4, 17.6, 17.8 y 17.10).

CVE-2024-37985  - Brazo

Se descubrió y solucionó una vulnerabilidad de seguridad en ciertos sistemas operativos basados ​​​​en ARM, como Windows 11 22H2 y Windows 11 23H2. Un atacante puede utilizarlo para robar información confidencial de la máquina objetivo.

Esta vulnerabilidad, denominada FetchBench , permite leer información en la memoria: " Un atacante que aproveche con éxito esta vulnerabilidad puede ver la memoria del montón desde un proceso privilegiado que se ejecuta en el servidor " .

Durante el día se publicarán más artículos sobre las nuevas actualizaciones para Windows 10 y Windows 11.

Fuente

bottom of page