79 vulnerabilidades y 4 0Day: así fue el Patch Tuesday de Microsoft

79 vulnerabilidades y 4 0Day: así fue el Patch Tuesday de Microsoft

El martes de parches de septiembre, la empresa solucionó errores críticos para los usuarios.

image

Microsoft lanzó actualizaciones de seguridad como parte del Patch Tuesday de septiembre de 2024, que corrigen 79 vulnerabilidades. Entre ellas, hay 4 vulnerabilidades de día cero (zero-day) que están siendo activamente explotadas, una de las cuales ha sido públicamente divulgada.

La actualización incluye parches para 7 vulnerabilidades críticas relacionadas con la ejecución remota de código y la elevación de privilegios. Entre los problemas identificados se encuentran:

  • 30 vulnerabilidades de elevación de privilegios;
  • 4 vulnerabilidades de omisión de funciones de seguridad;
  • 23 vulnerabilidades de ejecución remota de código;
  • 11 vulnerabilidades de divulgación de información;
  • 8 vulnerabilidades de denegación de servicio;
  • 3 vulnerabilidades de suplantación de identidad.

Una parte importante de la actualización son los parches para 4 vulnerabilidades de día cero que estaban siendo activamente utilizadas por atacantes, incluida una públicamente divulgada.

Lista de vulnerabilidades de día cero:

CVE-2024-38014 — vulnerabilidad de elevación de privilegios en Windows Installer

Permite obtener privilegios de sistema en dispositivos con Windows. Microsoft aún no ha revelado detalles sobre los métodos de explotación.

CVE-2024-38217 — vulnerabilidad de omisión de la función de seguridad Mark of the Web (MotW)

La vulnerabilidad fue divulgada en agosto de 2024. Los expertos creen que ha sido explotada desde 2018. La vulnerabilidad utiliza la técnica LNK Stomping, que permite a archivos LNK especialmente diseñados eludir los sistemas de seguridad Smart App Control y las advertencias de Mark of the Web (MotW).

Los atacantes pueden crear archivos que evaden la protección de MotW, lo que compromete la integridad y disponibilidad de funciones de seguridad como SmartScreen Application Reputation y Windows Attachment Services.

CVE-2024-38226 — vulnerabilidad de omisión de funciones de seguridad en Microsoft Publisher

Este error permitía eludir la protección contra macros incrustados en documentos descargados. Si se explotaba con éxito, los atacantes podían eludir las políticas de Office que bloquean archivos sospechosos. No se han revelado detalles sobre cómo se explotó la vulnerabilidad.

CVE-2024-43491 — vulnerabilidad de ejecución remota de código en el Centro de actualizaciones

Una vulnerabilidad en el stack de servicio permite la ejecución remota de código. El problema afectó a Windows 10 versión 1507, que alcanzó el fin de su ciclo de vida en 2017, pero sigue siendo relevante para Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB, que aún están soportados.

El error se relaciona con el hecho de que, durante la instalación de algunas actualizaciones de seguridad en dispositivos con Windows 10 1507, las vulnerabilidades previamente corregidas se reactivaban. Para solucionar el problema, los usuarios deben instalar la actualización del stack de servicio de septiembre de 2024 junto con la correspondiente actualización de seguridad.

Los detalles sobre los componentes afectados y las soluciones a las vulnerabilidades se pueden encontrar en la documentación oficial de Microsoft. La empresa también lanzó una actualización acumulativa obligatoria para Windows 11 23H2 KB5043076, que incluye los parches del Patch Tuesday de septiembre. Los especialistas de BleepingComputer han elaborado una lista completa de los parches de Microsoft como parte del Patch Tuesday.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse