Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de enero 2024

Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de enero del 2024 en el que se aborda un total de 49 fallas y 12 vulnerabilidades de ejecución remota de código. Este despliegue de actualizaciones de seguridad resalta el esfuerzo continuo de la empresa para salvaguardar sus sistemas y usuarios contra las amenazas cibernéticas emergentes.

A pesar de que el mes no presentó vulnerabilidades de día cero, se destacan dos fallos críticos que han sido atendidos con la máxima prioridad. La ausencia de vulnerabilidades de día cero no disminuye la urgencia de estas actualizaciones; por el contrario, refuerza la necesidad de mantener una postura proactiva en la gestión de parches de seguridad.

Dentro de las actualizaciones críticas, se ha remediado una vulnerabilidad de seguridad en el protocolo de autenticación Kerberos de Windows (CVE-2024-20674), que podría haber permitido a los atacantes evadir el proceso de autenticación a través de ataques de intermediario.

Asimismo, se abordó una vulnerabilidad crítica en Hyper-V (CVE-2024-20700), que habría permitido la ejecución remota de código si el atacante ganaba una condición de carrera y tenía acceso a una red restringida.

Las actualizaciones de este mes abarcan una amplia gama de productos, incluyendo mejoras en los servicios de identidad de Microsoft, Office, Azure Storage Mover, y Remote Desktop Client, entre otros. Con estas correcciones, Microsoft refuerza su infraestructura contra la explotación de vulnerabilidades que podrían comprometer la integridad de los sistemas y la privacidad de los datos de los usuarios.

Es esencial que los administradores de sistemas y usuarios finales comprendan la importancia de estas actualizaciones y procedan con su implementación inmediata para protegerse contra posibles brechas de seguridad. La aplicación oportuna de estos parches es un pilar fundamental en la estrategia de defensa en profundidad de cualquier organización.

Categorías de las vulnerabilidades abordadas

  • Vulnerabilidades de ejecución remota de código.
  • Vulnerabilidades de denegación de servicio.
  • Vulnerabilidades de elevación de privilegios.
  • Vulnerabilidades de omisión de características de seguridad.
  • Vulnerabilidades de divulgación de información.
  • Vulnerabilidades de suplantación de identidad.

Vulnerabilidades de severidad crítica abordadas

A continuación, se muestra la lista de vulnerabilidades que Windows considera con severidad crítica.

CVECVSSTipo de vulnerabilidad
CVE-2024-206749.0Bypass de Seguridad en Windows Kerberos
CVE-2024-207009.0Ejecución de Código Remoto en Hyper-V
CVE-2024-213188.8Ejecución de Código Remoto en Microsoft SharePoint Server
CVE-2024-206837.8EoP en Win32k
CVE-2024-206867.8EoP en Win32k
CVE-2024-213107.8EoP en Windows Cloud Files Mini Filter Driver
CVE-2024-206537.8EoP en Microsoft Common Log File System
CVE-2024-206987.8EoP en Microsoft Windows Kernel

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en “Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Los usuarios del sistema operativo Windows deben implementar las actualizaciones de seguridad lo antes posible, para estar protegidos de los riesgos potenciales.

Referencias