4 vulnerabilidades de día cero y 89 vulnerabilidades parcheadas

Microsoft lanzó su última actualización de Patch Tuesday, que aborda 89 vulnerabilidades de seguridad en su cartera de software.

Cuatro de estas vulnerabilidades están clasificadas como vulnerabilidades de día cero y dos han sido explotadas en estado salvaje. Este lanzamiento de parche enfatiza la importancia crítica de las actualizaciones oportunas para proteger contra posibles amenazas cibernéticas.

Vulnerabilidad de día cero parcheada

Las cuatro vulnerabilidades de día cero parcheadas en esta actualización incluyen dos que han sido explotadas activamente por atacantes.

CVE-2024-43451 – Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM
Esta vulnerabilidad permite que los hashes NTLMv2 queden expuestos a un atacante remoto mediante una interacción mínima del usuario, como seleccionar o hacer clic derecho en un archivo malicioso. Un atacante podría utilizar estos hashes para autenticarse como usuario y obtener acceso no autorizado a sistemas confidenciales. Esta vulnerabilidad se está explotando activamente y representa un riesgo significativo para todas las versiones compatibles de Windows. CVE-2024-49039: Vulnerabilidad de elevación de privilegios en el Programador de tareas de Windows
Esta falla permite a un atacante aumentar sus privilegios explotando una vulnerabilidad en el Programador de tareas de Windows. Un atacante podría realizar una funcionalidad RPC restringida, lo que podría provocar la ejecución de código o el acceso a recursos no autorizados. Al igual que CVE-2024-43451, esta vulnerabilidad se está explotando activamente.

Además, se revelaron otras dos vulnerabilidades de día cero, pero aún no se han explotado activamente.

Asista a un seminario web gratuito sobre cómo maximizar el ROI de su programa de ciberseguridad

CVE-2024-49040: vulnerabilidad de suplantación de servidor de Microsoft Exchange
Esta vulnerabilidad podría permitir a un atacante falsificar direcciones de correo electrónico dentro de Microsoft Exchange Server y engañar a los destinatarios para que interactúen con contenido malicioso. CVE-2024-49019 – Vulnerabilidad de elevación de privilegios en los servicios de certificados de Active Directory
Un atacante podría aprovechar esta falla para obtener privilegios de administrador de dominio aprovechando los débiles mecanismos de autenticación de los Servicios de certificados de Active Directory.

Desglose de vulnerabilidad

Las 89 vulnerabilidades abordadas en esta actualización abarcan una amplia gama de categorías.

52 vulnerabilidades de ejecución remota de código (RCE): estas fallas permiten a un atacante ejecutar de forma remota código arbitrario en un sistema vulnerable. 26 vulnerabilidades de elevación de privilegios (EoP): permiten a un atacante obtener un nivel de acceso superior al autorizado. 4 Vulnerabilidad de denegación de servicio (DoS): la sobrecarga del sistema puede provocar la interrupción del servicio. 3 Vulnerabilidad de suplantación de identidad 2 Vulnerabilidad de omisión de función de seguridad (SFB) 1 Vulnerabilidad de divulgación de información.

vulnerabilidad crítica

Microsoft clasifica cuatro vulnerabilidades como críticas debido al potencial de explotación grave.

CVE-2024-43639 – Vulnerabilidad de ejecución remota de código Kerberos en Windows
Esta vulnerabilidad podría permitir a un atacante aprovechar una debilidad en el protocolo de cifrado Kerberos de Windows para ejecutar código remoto. Microsoft clasifica el problema como crítico, pero considera que es poco probable que se aproveche debido a su complejidad. CVE-2024-43625: Vulnerabilidad de elevación de privilegios de Hyper-V VMSwitch
Un atacante podría aprovechar esta falla enviando paquetes de red especialmente diseñados para obtener privilegios elevados en un host Hyper-V. CVE-2024-43498 – Vulnerabilidad de ejecución remota de código de .NET y Visual Studio
Esta falla crítica de RCE podría permitir a un atacante ejecutar código arbitrario enviando una solicitud especialmente diseñada a una aplicación .NET vulnerable. CVE-2024-43602: vulnerabilidad de ejecución remota de código en Azure CycleCloud
Una vez que un atacante tiene privilegios de usuario básicos, podría aprovechar esta falla para obtener privilegios de root en un clúster de Azure CycleCloud.

Dada la gravedad de estas vulnerabilidades, especialmente las dos de día cero explotadas activamente, es importante que las organizaciones y los usuarios apliquen estos parches de inmediato. Retrasar las actualizaciones puede dejar su sistema expuesto a ataques que aprovechen estas fallas.

Para los usuarios de Windows, las actualizaciones acumulativas están disponibles para las versiones de Windows 10 y Windows 11 a través de Windows Update o mediante descarga manual desde el Catálogo de Microsoft Update. Los administradores que gestionan entornos grandes deben priorizar la aplicación de parches a los sistemas que son vulnerables a las fallas más graves y explotadas activamente.

El parche del martes de noviembre de Microsoft destaca la necesidad de una vigilancia continua en materia de ciberseguridad a medida que los atacantes continúan explotando las vulnerabilidades de día cero. Mantener sus sistemas actualizados es una de las formas más efectivas de reducir el riesgo potencial de estas fallas de seguridad.

Otras vulnerabilidades parcheadas en noviembre de 2024

Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!