Skip to main content

ADVERTENCIA: PARCHE DE MICROSOFT DEL MARTES DE MAYO DE 2024 PARCHES 59 VULNERABILIDADES (1 CRÍTICA, 57 IMPORTANTE, 1 MODERADA), ¡¡PARCHE INMEDIATAMENTE!!

mayo 22, 2024


Microsoft ha lanzado varios parches para vulnerabilidades que cubren una variedad de sus productos. Estas versiones mensuales se denominan «Martes de parches» y contienen correcciones de seguridad para dispositivos y software de Microsoft.

La CCB desea llamar su atención sobre las siguientes vulnerabilidades:

CVE-2024-30051: Biblioteca principal de Windows DWM (explotada activamente – Día cero)

Vulnerabilidad de elevación de privilegios. Esta vulnerabilidad permite que un atacante local ya presente en un sistema vulnerable lo explote y le otorgue privilegios de SISTEMA y control total sobre el dispositivo. Con una puntuación CVSSv3 de 7,8, se considera importante. Microsoft señaló que fue explotado en la naturaleza como un día cero. Los investigadores de Kaspersky informan de su uso junto con QakBot y otro malware, lo que sugiere que múltiples actores de amenazas tienen acceso a él.

CVE-2024-30040: Plataforma MSHTML de Windows (Explotada activamente – Día cero)

Vulnerabilidad de omisión de característica de seguridad. Un atacante puede aprovechar esta vulnerabilidad utilizando tácticas de ingeniería social a través del correo electrónico, las redes sociales o la mensajería instantánea para convencer a un usuario objetivo de que abra un documento especialmente diseñado. Una vez explotado, un atacante podría ejecutar código en el sistema de destino. La vulnerabilidad se explota de forma natural y se le asignó una puntuación CVSSv3 de 8,8 considerada importante.

CVE-2024-30046: Estudio visual

Vulnerabilidad de denegación de servicio. CVE-2024-30046 es una vulnerabilidad de denegación de servicio (DoS) que afecta a varias versiones de Microsoft Visual Studio 2022. Se le asignó una puntuación CVSSv3 de 5,9 y se considera importante. Según el Índice de Explotación de Microsoft, está clasificado como «Explotación Menos Probable» y la Complejidad del Ataque es Alta.

CVE-2024-30043: Servidor Microsoft SharePoint

Vulnerabilidad de divulgación de información. Un atacante autenticado podría utilizar este error para leer archivos locales con privilegios de usuario de la cuenta de servicio de SharePoint Farm. El alcance del contenido del archivo al que se puede acceder depende de los privilegios del usuario comprometido. Según Microsoft, está clasificado como “Explotación menos probable” y se le asignó una puntuación de 6,5.

CVE-2024-30044: Servidor Microsoft SharePoint

Vulnerabilidad de ejecución remota de código. Para explotar este CVE, un atacante debe autenticarse en un servidor SharePoint vulnerable con permisos de propietario del sitio para realizar dos pasos: 1.) el atacante debe cargar un archivo especialmente diseñado en el servidor SharePoint vulnerable y 2.) enviar solicitudes API especialmente diseñadas al servidor SharePoint para «activar la deserialización de los parámetros del archivo». Este ataque no requiere interacción del usuario. Esta vulnerabilidad está clasificada como «Explotación más probable» según Microsoft y se le asignó una puntuación CVSSv3 de 8,8 calificada como crítica.

CVE-2024-30033: Servicio de búsqueda de Microsoft

Vulnerabilidad de elevación de privilegios. Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA. La explotación exitosa de esta vulnerabilidad requiere que un atacante tome acciones adicionales antes de la explotación para preparar el entorno de destino. Esta vulnerabilidad está clasificada como «Explotación menos probable» según Microsoft y se le asignó una puntuación CVSSv3 de 7,0.

CVE-2024-29996 y CVE-2024-30025: controlador del sistema de archivos de registro común

Vulnerabilidades de elevación de privilegios. Un atacante que aprovechara con éxito estas vulnerabilidades podría obtener privilegios del SISTEMA. Estas vulnerabilidades están clasificadas como «Explotación más probable» según Microsoft y se les asignó una puntuación CVSSv3 de 7,8.



Source link

Translate »