Actualizaciones de Seguridad Mes de Junio para productos Microsoft

Microsoft ha lanzado actualizaciones de seguridad que resuelven un total de 49 nuevas vulnerabilidades, incluidas, según su gravedad, 1 crítica, 36 altas y 12 medias.

Productos Afectados

  • Máquinas virtuales de ciencia de datos de Azure
  • Sincronización de archivos de Azure
  • monitor azul
  • SDK de Azure
  • Biblioteca de almacenamiento de Azure
  • Dinámica Central de Negocios
  • Dinámica de Microsoft
  • oficina de microsoft
  • Outlook de Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Servicio de transmisión de Microsoft
  • Proveedor Microsoft WDAC OLE DB para SQL
  • Discurso de Microsoft Windows
  • Estudio visual
  • Controlador de mini filtro de archivos en la nube de Windows
  • Servicio de administrador de contenedores de Windows
  • Servicios criptográficos de Windows
  • Servidor DHCP de Windows
  • Sistema de archivos distribuido de Windows (DFS)
  • Servicio de registro de eventos de Windows
  • Núcleo de Windows
  • Controladores en modo kernel de Windows
  • Protocolo de descubrimiento de topología de capa de enlace de Windows
  • Núcleo del sistema operativo Windows NT
  • Servicio de percepción de Windows
  • Administrador de conexión de acceso remoto de Windows
  • Servicio de enrutamiento y acceso remoto de Windows (RRAS)
  • Servicio de servidor de Windows
  • Servicio de administración de almacenamiento basado en estándares de Windows
  • Almacenamiento de Windows
  • Temas de Windows
  • Controlador Wi-Fi de Windows
  • Subsistema del núcleo de Windows Win32
  • Windows Win32K – GRFX
  • Winlogon

Impacto de la vulnerabilidad

  • CVE-2024-30080: Se le ha asignado una puntuación de 9.8 en la escala CVSSv3, con una severidad crítica. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Message Queuing (MSMQ), se debe a un desbordamiento de búfer que puede ser explotado por un actor malicioso remoto para ejecutar código arbitrario en un sistema vulnerable.
  • CVE-2024-30064: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de elevación de privilegios (EoP) del kernel de Windows, podría permitir a un actor malicioso obtener privilegios de sistema elevados en un sistema afectado.
  • CVE-2024-30078: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a los controladores Wi-Fi de Windows,  podría permitir a un actor malicioso ejecutar código arbitrario en un sistema afectado.
  • CVE-2024-30068: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de elevación de privilegios (EoP) afecta al kernel de Windows, podría permitir a un actor malicioso obtener privilegios de sistema elevados en un sistema afectado.
  • CVE-2024-30097: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a la Interfaz de programación de aplicaciones de voz (SAPI) de Microsoft,  podría permitir a un actor malicioso tomar el control de un sistema afectado.
  • CVE-2024-30103: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Outlook, lo que podría permitir a un actor malicioso ejecutar código arbitrario en un sistema vulnerable simplemente abriendo un correo electrónico malicioso.
  • CVE-2024-30103: Se le ha asignado una puntuación de 8.8 en la escala CVSSv3, con una severidad alta. Esta vulnerabilidad de ejecución remota de código (RCE) afecta a Microsoft Dynamics 365 Business Central, lo que podría permitir a un actor malicioso ejecutar código arbitrario en el sistema afectado.

El listado de los productos afectados con severidades medias y bajas se detallan en:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun

Recomendación: 

Se recomienda a los administradores de sistemas aplicar los parches de seguridad y últimas actualizaciones disponibles emitidas por el fabricante.

Referencia: