
Microsoft ha lanzado actualizaciones de seguridad que resuelven un total de 49 nuevas vulnerabilidades, incluidas, según su gravedad, 1 crítica, 36 altas y 12 medias.
Productos Afectados
- Máquinas virtuales de ciencia de datos de Azure
- Sincronización de archivos de Azure
- monitor azul
- SDK de Azure
- Biblioteca de almacenamiento de Azure
- Dinámica Central de Negocios
- Dinámica de Microsoft
- oficina de microsoft
- Outlook de Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Word
- Servicio de transmisión de Microsoft
- Proveedor Microsoft WDAC OLE DB para SQL
- Discurso de Microsoft Windows
- Estudio visual
- Controlador de mini filtro de archivos en la nube de Windows
- Servicio de administrador de contenedores de Windows
- Servicios criptográficos de Windows
- Servidor DHCP de Windows
- Sistema de archivos distribuido de Windows (DFS)
- Servicio de registro de eventos de Windows
- Núcleo de Windows
- Controladores en modo kernel de Windows
- Protocolo de descubrimiento de topología de capa de enlace de Windows
- Núcleo del sistema operativo Windows NT
- Servicio de percepción de Windows
- Administrador de conexión de acceso remoto de Windows
- Servicio de enrutamiento y acceso remoto de Windows (RRAS)
- Servicio de servidor de Windows
- Servicio de administración de almacenamiento basado en estándares de Windows
- Almacenamiento de Windows
- Temas de Windows
- Controlador Wi-Fi de Windows
- Subsistema del núcleo de Windows Win32
- Windows Win32K – GRFX
- Winlogon
Impacto de la vulnerabilidad
- CVE-2024-30080: Se le ha asignado una puntuación de 9.8 en la escala CVSSv3, con una severidad crítica. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Message Queuing (MSMQ), se debe a un desbordamiento de búfer que puede ser explotado por un actor malicioso remoto para ejecutar código arbitrario en un sistema vulnerable.
- CVE-2024-30064: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de elevación de privilegios (EoP) del kernel de Windows, podría permitir a un actor malicioso obtener privilegios de sistema elevados en un sistema afectado.
- CVE-2024-30078: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a los controladores Wi-Fi de Windows, podría permitir a un actor malicioso ejecutar código arbitrario en un sistema afectado.
- CVE-2024-30068: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de elevación de privilegios (EoP) afecta al kernel de Windows, podría permitir a un actor malicioso obtener privilegios de sistema elevados en un sistema afectado.
- CVE-2024-30097: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a la Interfaz de programación de aplicaciones de voz (SAPI) de Microsoft, podría permitir a un actor malicioso tomar el control de un sistema afectado.
- CVE-2024-30103: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Outlook, lo que podría permitir a un actor malicioso ejecutar código arbitrario en un sistema vulnerable simplemente abriendo un correo electrónico malicioso.
- CVE-2024-30103: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Dynamics 365 Business Central, lo que podría permitir a un actor malicioso ejecutar código arbitrario en el sistema afectado.
El listado de los productos afectados con severidades medias y bajas se detallan en:
Recomendación:
Se recomienda a los administradores de sistemas aplicar los parches de seguridad y últimas actualizaciones disponibles emitidas por el fabricante.
Referencia:
