Alerta de seguridad de alto riesgo (A24-08-07): Múltiples vulnerabilidades en productos de Microsoft (agosto de 2024)
Descripción:
Microsoft ha publicado actualizaciones de seguridad que solucionan múltiples vulnerabilidades que afectan a varios productos o componentes de Microsoft. La lista de actualizaciones de seguridad se puede encontrar en:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
Los informes indicaron que las vulnerabilidades (CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38189, CVE-2024-38193 y CVE-2024-38213) en Microsoft Windows y Server, así como en Microsoft Office, 365 Apps y Microsoft Project están siendo explotadas de forma activa. Además, se divulgaron públicamente los detalles técnicos de las vulnerabilidades (CVE-2024-21302, CVE-2024-38199 y CVE-2024-38200) en Microsoft Windows y Server, así como en Microsoft Office. Se recomienda a los administradores de sistemas y a los usuarios que tomen medidas inmediatas para aplicar parches a los sistemas afectados a fin de mitigar el elevado riesgo de ataques cibernéticos.
Varios informes indican que la vulnerabilidad de ejecución de código remoto (CVE-2024-38063) que afecta a Microsoft Windows y Server presenta un alto riesgo de explotación. La explotación de la vulnerabilidad puede permitir que atacantes remotos no autenticados ejecuten código arbitrario en los sistemas afectados a través de IPv6. Se recomienda a los administradores de sistemas y usuarios que tomen medidas inmediatas para aplicar parches a los sistemas afectados a fin de mitigar el elevado riesgo de ataques cibernéticos.
Sistemas afectados:
- Microsoft Windows 10, 11
- Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2022, edición 23H2
- Microsoft Office 2019, LTSC 2021, LTSC para Mac 2021
- Microsoft OfficePLUS
- Microsoft Outlook 2016
- Microsoft PowerPoint 2016
- Proyecto Microsoft 2016
- Aplicaciones de Microsoft 365 para empresas
- Microsoft Dynamics 365 (local) versión 9.1
- Microsoft Visual Studio 2022
- .NET 8.0
- Instalador de aplicaciones
- CBL Mariner 1.0, 2.0
- Microsoft Teams para iOS
- Cliente de escritorio remoto para escritorio de Windows
- Agente de Azure Connected Machine
- Azure CycleCloud 8.0.0, 8.0.1, 8.0.2, 8.1.0, 8.1.1, 8.2.0, 8.2.1, 8.2.2, 8.3.0, 8.4.0, 8.4.1, 8.4.2, 8.5.0, 8.6.0, 8.6.1, 8.6.2
- Bot de Azure Health
- SDK de cliente de dispositivo de Azure IoT Hub
- Linux Azure 3.0
- Centro de Azure Stack
- SDK C para IoT de Azure
Tenga en cuenta que los sistemas con IPv6 deshabilitado no son susceptibles a la vulnerabilidad CVE-2024-38063. Para obtener información detallada, consulte la guía de actualización de seguridad correspondiente en el sitio web del proveedor.
Impacto:
La explotación exitosa de las vulnerabilidades podría llevar a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de características de seguridad, suplantación de identidad o manipulación de un sistema afectado.
Recomendación:
Los parches para los sistemas afectados están disponibles en el catálogo de Windows Update/Microsoft Update. Los administradores de sistemas y los usuarios de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.
Más información:
- https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
- https://www.hkcert.org/security-bulletin/microsoft-monthly-security-update-august-2024
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2601
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3775
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40547
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21302
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29187
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-37968
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38058
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38063
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38081
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38084
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38098
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38106 (a CVE-2024-38109)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38114 (a CVE-2024-38118)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38120 (a CVE-2024-38123)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38125 (a CVE-2024-38128)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38130 (a CVE-2024-38138)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38140 (a CVE-2024-38148)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38150 (a CVE-2024-38155)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38157 (a CVE-2024-38163)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38165
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38167 (a CVE-2024-38173)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38177 (a CVE-2024-38178)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38180
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38184 (a CVE-2024-38187)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38189
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38191
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38193
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38195 (a CVE-2024-38201)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38211
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38213 (a CVE-2024-38215)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38223
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063