Se han lanzado actualizaciones de seguridad para múltiples productos Microsoft. Estas actualizaciones resuelven 120 vulnerabilidades, incluyendo 5 vulnerabilidades de tipo Zero-day.
Productos Afectados
- .NET, .NET Framework, Visual Studio
- Azure CLI
- Azure Monitor
- Azure Stack
- BranchCache
- Code Integrity Guard
- DeepSpeed
- Internet Small Computer Systems Interface (iSCSI)
- Microsoft ActiveX
- Microsoft Configuration Manager
- Microsoft Defender for Endpoint
- Microsoft Graphics Component
- Microsoft Management Console
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Simple Certificate Enrollment Protocol
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- OpenSSH for Windows
- Outlook for Android
- Power BI
- Remote Desktop Client
- RPC Endpoint Mapper Service
- Service Fabric
- Sudo for Windows
- Visual C++ Redistributable Installer
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows BitLocker
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows EFI Partition
- Windows Hyper-V
- Windows Kerberos
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Local Security Authority (LSA)
- Windows Mobile Broadband
- Windows MSHTML Platform
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows NT OS Kernel
- Windows NTFS
- Windows Online Certificate Status Protocol (OCSP)
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Scripting
- Windows Secure Channel
- Windows Secure Kernel Mode
- Windows Shell
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Storage Port Driver
- Windows Telephony Server
- Winlogon
Impacto
Las 5 vulnerabilidades de tipo zero-day son:
CVE-2024-43573: Puntuación CVSS 6.5, severidad media. Una vulnerabilidad en la plataforma Windows MSHTML permite a atacantes suplantar extensiones de archivos para engañar al usuario y hacer que este ejecute código malicioso.
CVE-2024-43572: Puntuación CVSS 7.8, severidad alta. Una vulnerabilidad en el componente Microsoft Management Console permite la ejecución de código remoto en equipos afectados.
CVE-2024-6197: Puntuación CVSS 7.5, severidad alta. Una vulnerabilidad en libcurl permite la ejecución de código remoto.
CVE-2024-20659: Puntuación CVSS 7.1, severidad alta. Una vulnerabilidad de seguridad en Windows Hyper-V permite a un atacante saltarse UEFI, comprometiendo la seguridad del kernel.
CVE-2024-43583: Puntuación CVSS 7.8, severidad alta. Una vulnerabilidad en el componente Winlogon permite a un atacante elevar sus privilegios.
Recomendación
Aplicar las actualizaciones de seguridad correspondientes proveídas por Microsoft. En el caso de Winlogon Microsoft también recomienda que los usuarios utilicen un IME (Input Method Editor) desarrollado por la compañía, evitando IMEs de terceros.
Referencias