Skip to main content

Alerta de seguridad de alto riesgo (A24-08-07): Múltiples vulnerabilidades en productos de Microsoft (agosto de 2024)

agosto 20, 2024


Descripción:

Microsoft ha publicado actualizaciones de seguridad que solucionan múltiples vulnerabilidades que afectan a varios productos o componentes de Microsoft. La lista de actualizaciones de seguridad se puede encontrar en:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

Los informes indicaron que las vulnerabilidades (CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38189, CVE-2024-38193 y CVE-2024-38213) en Microsoft Windows y Server, así como en Microsoft Office, 365 Apps y Microsoft Project están siendo explotadas de forma activa. Además, se divulgaron públicamente los detalles técnicos de las vulnerabilidades (CVE-2024-21302, CVE-2024-38199 y CVE-2024-38200) en Microsoft Windows y Server, así como en Microsoft Office. Se recomienda a los administradores de sistemas y a los usuarios que tomen medidas inmediatas para aplicar parches a los sistemas afectados a fin de mitigar el elevado riesgo de ataques cibernéticos.

Varios informes indican que la vulnerabilidad de ejecución de código remoto (CVE-2024-38063) que afecta a Microsoft Windows y Server presenta un alto riesgo de explotación. La explotación de la vulnerabilidad puede permitir que atacantes remotos no autenticados ejecuten código arbitrario en los sistemas afectados a través de IPv6. Se recomienda a los administradores de sistemas y usuarios que tomen medidas inmediatas para aplicar parches a los sistemas afectados a fin de mitigar el elevado riesgo de ataques cibernéticos.

Sistemas afectados:

  • Microsoft Windows 10, 11
  • Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2022, edición 23H2
  • Microsoft Office 2019, LTSC 2021, LTSC para Mac 2021
  • Microsoft OfficePLUS
  • Microsoft Outlook 2016
  • Microsoft PowerPoint 2016
  • Proyecto Microsoft 2016
  • Aplicaciones de Microsoft 365 para empresas
  • Microsoft Dynamics 365 (local) versión 9.1
  • Microsoft Visual Studio 2022
  • .NET 8.0
  • Instalador de aplicaciones
  • CBL Mariner 1.0, 2.0
  • Microsoft Teams para iOS
  • Cliente de escritorio remoto para escritorio de Windows
  • Agente de Azure Connected Machine
  • Azure CycleCloud 8.0.0, 8.0.1, 8.0.2, 8.1.0, 8.1.1, 8.2.0, 8.2.1, 8.2.2, 8.3.0, 8.4.0, 8.4.1, 8.4.2, 8.5.0, 8.6.0, 8.6.1, 8.6.2
  • Bot de Azure Health
  • SDK de cliente de dispositivo de Azure IoT Hub
  • Linux Azure 3.0
  • Centro de Azure Stack
  • SDK C para IoT de Azure

Tenga en cuenta que los sistemas con IPv6 deshabilitado no son susceptibles a la vulnerabilidad CVE-2024-38063. Para obtener información detallada, consulte la guía de actualización de seguridad correspondiente en el sitio web del proveedor.

Impacto:

La explotación exitosa de las vulnerabilidades podría llevar a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de características de seguridad, suplantación de identidad o manipulación de un sistema afectado.

Recomendación:

Los parches para los sistemas afectados están disponibles en el catálogo de Windows Update/Microsoft Update. Los administradores de sistemas y los usuarios de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.

Más información:

  • https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
  • https://www.hkcert.org/security-bulletin/microsoft-monthly-security-update-august-2024
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2601
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3775
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40547
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21302
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29187
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-29995
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-37968
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38058
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38063
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38081
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38084
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38098
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38106 (a CVE-2024-38109)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38114 (a CVE-2024-38118)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38120 (a CVE-2024-38123)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38125 (a CVE-2024-38128)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38130 (a CVE-2024-38138)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38140 (a CVE-2024-38148)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38150 (a CVE-2024-38155)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38157 (a CVE-2024-38163)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38165
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38167 (a CVE-2024-38173)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38177 (a CVE-2024-38178)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38180
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38184 (a CVE-2024-38187)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38189
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38191
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38193
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38195 (a CVE-2024-38201)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38211
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38213 (a CVE-2024-38215)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38223
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063





Source link

Translate »