242
Las actualizaciones del martes de parches programadas para septiembre de 2024 ya están disponibles para todos los productos de Microsoft. El gigante tecnológico ha abordado algunos problemas de seguridad graves con esta actualización, en particular cuatro vulnerabilidades de día cero. Para evitar posibles amenazas, los usuarios deben actualizar sus dispositivos lo antes posible.
Múltiples vulnerabilidades de día cero solucionadas en la última actualización
Las correcciones de seguridad más importantes del martes de parches de septiembre solucionaron cinco vulnerabilidades notables que afectan a una variedad de productos de Microsoft. A continuación se muestra una breve lista de esas vulnerabilidades.
CVE-2024-38217 (CVSS 5.4): Vulnerabilidad de gravedad crítica que puede no haber sido una amenaza grave porque se reveló antes de que se solucionara. Microsoft describió esto como una omisión de característica de seguridad que afecta la funcionalidad de la Marca de la Web de Windows. Un atacante podría aprovechar esta falla engañando a un usuario objetivo para que abra un archivo creado con fines malintencionados alojado en un servidor controlado por el atacante. CVE-2024-43491 (CVSS 9.8): esta es la única vulnerabilidad de gravedad crítica entre todas las vulnerabilidades de día cero abordadas este mes. El gigante tecnológico ha identificado esto como una vulnerabilidad de ejecución remota de código que afecta a Windows Update. Según Microsoft, esta vulnerabilidad fue explotada activamente en la naturaleza para revertir algunos sistemas con vulnerabilidades previamente reparadas. La compañía instó a los usuarios a volver a parchear sus sistemas instalando la actualización de la pila de servicio (KB5043936) y la actualización de seguridad (KB5043083) publicadas en el parche mensual de septiembre. CVE-2024-38226 (CVSS 7.3): Omisión de característica de seguridad importante que afecta a Microsoft Publisher. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso local autenticado al sistema de destino. Un atacante puede cumplir este requisito engañando al usuario víctima para que abra un archivo creado con fines malintencionados. CVE-2024-38014 (CVSS 7.8): Un importante problema de escalada de privilegios afecta a Windows Installer. La explotación de esta falla podría permitir a un atacante obtener privilegios del SISTEMA. CVE-2024-43461 (CVSS 8.8): importante vulnerabilidad de suplantación de gravedad en la plataforma Windows MSHTML. Según ZDI, la vulnerabilidad es similar a la falla CVE-2024-38112 corregida anteriormente, que Microsoft abordó en su parche de julio. El estado de explotación de esta vulnerabilidad es controvertido ya que Microsoft ha confirmado que no ha detectado ninguna explotación activa de esta falla, mientras que ZDI ha confirmado que previamente ha informado a Microsoft de que existe explotación activa.
Otras actualizaciones importantes del martes de parches de septiembre de Microsoft
Además de las cinco vulnerabilidades críticas enumeradas anteriormente, Microsoft también corrigió otras 74 vulnerabilidades, para un total de 79 correcciones de seguridad.
Estos incluyen Azure Stack Hub (vulnerabilidad de elevación de privilegios: CVE-2024-38216, CVE-2024-38220), Azure Web Apps (vulnerabilidad de elevación de privilegios: CVE-2024-38194), Microsoft SharePoint Server (ejecución remota de código: incluye 6 niveles de gravedad crítica). Vulnerabilidades que afectan la traducción de direcciones de red (NAT) de Windows (ejecución remota de código – CVE-2024-38119). El resto incluye 67 problemas con una clasificación de gravedad importante y una falla con una gravedad moderada (CVE-2024-43487, marca de Windows de omisión de la característica de seguridad web Masu).
Háganos saber su opinión en la sección de comentarios.
https://latesthackingnews.com/2024/09/16/microsoft-september-patch-tuesday-patched-4-zero-day-flaws/