El martes de parches de septiembre, la empresa solucionó errores críticos para los usuarios.
Microsoft lanzó actualizaciones de seguridad como parte del Patch Tuesday de septiembre de 2024, que corrigen 79 vulnerabilidades. Entre ellas, hay 4 vulnerabilidades de día cero (zero-day) que están siendo activamente explotadas, una de las cuales ha sido públicamente divulgada.
La actualización incluye parches para 7 vulnerabilidades críticas relacionadas con la ejecución remota de código y la elevación de privilegios. Entre los problemas identificados se encuentran:
Una parte importante de la actualización son los parches para 4 vulnerabilidades de día cero que estaban siendo activamente utilizadas por atacantes, incluida una públicamente divulgada.
Lista de vulnerabilidades de día cero:
CVE-2024-38014 — vulnerabilidad de elevación de privilegios en Windows Installer
Permite obtener privilegios de sistema en dispositivos con Windows. Microsoft aún no ha revelado detalles sobre los métodos de explotación.
CVE-2024-38217 — vulnerabilidad de omisión de la función de seguridad Mark of the Web (MotW)
La vulnerabilidad fue divulgada en agosto de 2024. Los expertos creen que ha sido explotada desde 2018. La vulnerabilidad utiliza la técnica LNK Stomping, que permite a archivos LNK especialmente diseñados eludir los sistemas de seguridad Smart App Control y las advertencias de Mark of the Web (MotW).
Los atacantes pueden crear archivos que evaden la protección de MotW, lo que compromete la integridad y disponibilidad de funciones de seguridad como SmartScreen Application Reputation y Windows Attachment Services.
CVE-2024-38226 — vulnerabilidad de omisión de funciones de seguridad en Microsoft Publisher
Este error permitía eludir la protección contra macros incrustados en documentos descargados. Si se explotaba con éxito, los atacantes podían eludir las políticas de Office que bloquean archivos sospechosos. No se han revelado detalles sobre cómo se explotó la vulnerabilidad.
CVE-2024-43491 — vulnerabilidad de ejecución remota de código en el Centro de actualizaciones
Una vulnerabilidad en el stack de servicio permite la ejecución remota de código. El problema afectó a Windows 10 versión 1507, que alcanzó el fin de su ciclo de vida en 2017, pero sigue siendo relevante para Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB, que aún están soportados.
El error se relaciona con el hecho de que, durante la instalación de algunas actualizaciones de seguridad en dispositivos con Windows 10 1507, las vulnerabilidades previamente corregidas se reactivaban. Para solucionar el problema, los usuarios deben instalar la actualización del stack de servicio de septiembre de 2024 junto con la correspondiente actualización de seguridad.
Los detalles sobre los componentes afectados y las soluciones a las vulnerabilidades se pueden encontrar en la documentación oficial de Microsoft. La empresa también lanzó una actualización acumulativa obligatoria para Windows 11 23H2 KB5043076, que incluye los parches del Patch Tuesday de septiembre. Los especialistas de BleepingComputer han elaborado una lista completa de los parches de Microsoft como parte del Patch Tuesday.