En su último lanzamiento del martes de parches, Microsoft abordó 118 vulnerabilidades, incluidas cinco fallas de día cero, dos de las cuales están siendo explotadas activamente por atacantes. Esta actualización está dirigida a varios productos de Microsoft, incluidos Windows, Office, Azure, .NET y Visual Studio.
Vulnerabilidades de día cero
De las cinco vulnerabilidades de día cero que se parchearon, dos fueron explotadas en estado salvaje.
CVE-2024-43573: Vulnerabilidad de suplantación de identidad que afecta a la plataforma MSHTML de Windows. Esta falla podría permitir que un atacante manipule el contenido web y potencialmente provocar acciones no autorizadas por parte de un usuario. Esto está vinculado a un exploit anterior que involucraba al motor MSHTML. CVE-2024-43572: Vulnerabilidad de ejecución remota de código (RCE) de Microsoft Management Console (MMC). Este exploit puede ser desencadenado por un archivo MSC malicioso y permite a un atacante ejecutar código arbitrario en el sistema objetivo. Microsoft ha solucionado este problema impidiendo que se abran archivos MSC que no son de confianza.
Otras vulnerabilidades de día cero incluyen:
CVE-2024-6197: Vulnerabilidad Curl RCE. Puede explotarse al conectarse a un servidor malicioso. CVE-2024-20659: Una omisión de característica de seguridad en Windows Hyper-V puede permitir que una máquina virtual en una máquina host UEFI se vea comprometida. CVE-2024-43583: Una vulnerabilidad de elevación de privilegios en Winlogon podría permitir a un atacante otorgar privilegios de SISTEMA.
Analice enlaces sospechosos utilizando la nueva herramienta de navegación segura de ANY.RUN: pruébela gratis
Otras vulnerabilidades notables
Esta actualización también abordó otras vulnerabilidades críticas.
CVE-2024-38179: Vulnerabilidad de elevación de privilegios en la infraestructura hiperconvergente (HCI) de Azure Stack. Existe el riesgo de acceso o control no autorizado de los sistemas afectados. CVE-2024-38149: Existe una vulnerabilidad de denegación de servicio (DoS) en BranchCache que, cuando se explota, podría interrumpir los servicios de red.
Desglose de vulnerabilidad
La actualización de octubre incluye las siguientes correcciones:
28 Vulnerabilidad de elevación de privilegios 43 Vulnerabilidad de ejecución remota de código 26 Vulnerabilidad de denegación de servicio 7 Vulnerabilidad de omisión de característica de seguridad 6 Vulnerabilidad de divulgación de información 7 Vulnerabilidad de suplantación de identidad.
Microsoft enfatiza que es extremadamente importante aplicar estas actualizaciones rápidamente. Se están explotando activamente dos días cero, lo que lleva a los usuarios y organizaciones a priorizar la aplicación de parches para mitigar los riesgos potenciales. La compañía continúa fortaleciendo sus medidas de seguridad para protegerse contra las amenazas en evolución.
Para los administradores de TI y profesionales de la ciberseguridad, estas actualizaciones resaltan la necesidad de un monitoreo continuo y una respuesta rápida al aplicar parches. Las actualizaciones periódicas y el cumplimiento de las mejores prácticas de ciberseguridad son esenciales para proteger sus sistemas contra el uso indebido.
Se anima a los usuarios a aplicar estas actualizaciones con prontitud para protegerse contra posibles ataques. Esta tabla proporciona una lista detallada de las vulnerabilidades abordadas en esta versión del martes de parches.
Estrategias para proteger su sitio web y API de ataques de malware => Seminario web gratuito
Microsoft Security Updates: 5 Zero-Days & 118 Vulnerabilities Patched