91 errores y 4 zero-day: cómo pasó el Patch Tuesday de noviembre para Microsoft

91 errores y 4 zero-day: cómo pasó el Patch Tuesday de noviembre para Microsoft

Microsoft protege a los usuarios de los ataques 0-day, dejando a los hackers cada vez menos oportunidades de hackeo.

image

En el Patch Tuesday de noviembre, Microsoft ha corregido 91 vulnerabilidades. Entre ellas, se incluyen cuatro vulnerabilidades de día cero, de las cuales dos ya se utilizaban activamente en ataques. La actualización resolvió cuatro problemas críticos: dos que permitían a los atacantes ejecutar código de forma remota, y otros dos que brindaban la posibilidad de elevar privilegios.

Categorías de vulnerabilidades corregidas en noviembre:

  • 26 vulnerabilidades de elevación de privilegios (Elevation of Privilege);
  • 2 vulnerabilidades de omisión de funciones de seguridad (Security Feature Bypass);
  • 52 vulnerabilidades de ejecución remota de código (Remote Code Execution);
  • 1 vulnerabilidad de divulgación de información (Information Disclosure);
  • 4 vulnerabilidades de denegación de servicio (Denial of Service);
  • 3 vulnerabilidades de suplantación de identidad (Spoofing).

Además, la lista no incluye 2 vulnerabilidades en el navegador Edge, que se corrigieron previamente el 7 de noviembre.

Para obtener más información sobre las actualizaciones publicadas hoy que no están relacionadas con la seguridad, puede consultar las páginas dedicadas a las nuevas actualizaciones acumulativas de Windows 11 KB5046617 y KB5046633 , así como la actualización para Windows 10 KB5046613.

Vulnerabilidades de día cero

De las cuatro vulnerabilidades de día cero corregidas en el Patch Tuesday de noviembre, dos ya se explotaban activamente por atacantes, y tres se habían divulgado públicamente. Microsoft clasifica una vulnerabilidad de día cero como un problema que ya es conocido o utilizado activamente antes de que se haya lanzado un parche oficial.

Vulnerabilidades explotadas activamente:

  • CVE-2024-43451 (puntuación CVSS: 6.5) — Vulnerabilidad de divulgación de hashes NTLM
    Esta vulnerabilidad permite a un atacante remoto obtener hashes NTLMv2 de usuarios con una mínima interacción con un archivo malicioso. Según Microsoft, incluso una acción tan simple como seleccionar (un solo clic) o visualizar (clic derecho) un archivo puede provocar la fuga de datos.
  • CVE-2024-49039 (puntuación CVSS: 8.8) — Vulnerabilidad de elevación de privilegios en el Programador de Tareas de Windows
    Una aplicación especialmente diseñada puede elevar los privilegios al nivel de integridad medio, lo que permite a un atacante ejecutar código o acceder a recursos con un nivel de integridad superior al entorno de AppContainer.

Vulnerabilidades divulgadas públicamente, no utilizadas en ataques:

  • CVE-2024-49040 (puntuación CVSS: 7.5) — Vulnerabilidad de suplantación en Microsoft Exchange Server
    El problema permite falsificar la dirección del remitente en correos electrónicos enviados a destinatarios locales. Después de la actualización, Microsoft advertirá a los usuarios sobre correos sospechosos añadiendo una notificación: «Atención: Este correo puede ser sospechoso. Verifique la fuente antes de abrir enlaces o archivos adjuntos».
  • CVE-2024-49019 (puntuación CVSS: 7.8) — Vulnerabilidad de elevación de privilegios en Active Directory Certificate Services
    Este fallo permite obtener privilegios de administrador de dominio mediante el uso de certificados incorporados de la versión 1. El problema se relaciona con plantillas de certificados donde la fuente del nombre del sujeto es la solicitud, y los derechos para registrar certificados están disponibles para un amplio grupo de usuarios.

Las correcciones de Microsoft están dirigidas a prevenir el uso continuo de estas vulnerabilidades y a reforzar la seguridad de los usuarios ante el aumento de la actividad cibercriminal. En esta página se presenta la lista completa de vulnerabilidades corregidas en las actualizaciones del Patch Tuesday de noviembre de 2024.

En el Patch Tuesday de octubre, Microsoft corrigió 118 vulnerabilidades, de las cuales dos ya eran explotadas activamente por atacantes. Tres de las vulnerabilidades identificadas son de nivel crítico, 113 se clasifican como importantes y dos como moderadas.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable