Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de marzo 2024

Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de marzo 2024, en el que se aborda una serie de vulnerabilidades en una amplia gama de sus productos, entre estos se tienen: Microsoft Windows y sus componentes, Office y sus componentes, Azure, .NET Framework y Visual Studio, SQL Server, Windows Hyper-V, Skype, Microsoft Components para Android y Microsoft Dynamics. Además, en esta actualización de seguridad se han corregido cinco fallos adicionales relacionados con Chromium.

Dos de las vulnerabilidades, identificadas como CVE-2024-21407 y CVE-2024-21408, han sido calificadas como críticas, mientras que las 57 restantes se clasifican con severidad media y alta en cuanto a su gravedad.

La vulnerabilidad CVE-2024-21407 se refiere a un problema de Ejecución de Código Remoto en Windows Hyper-V. Para aprovechar esta vulnerabilidad, un atacante autenticado en una máquina virtual debe enviar solicitudes de operaciones de archivos especialmente diseñadas, lo que podría resultar en la ejecución de código remoto en el servidor host.

La vulnerabilidad CVE-2024-21408 implica un problema de Denegación de Servicio en Windows Hyper-V, que puede afectar significativamente la disponibilidad del servicio.

Es esencial que los administradores de sistemas y usuarios finales comprendan la importancia de estas actualizaciones y procedan con su implementación inmediata para protegerse contra posibles brechas de seguridad. La pronta implementación de estos parches desempeña un papel vital en la estrategia general de seguridad de cualquier organización, actuando como una capa fundamental en la defensa contra posibles amenazas.

Categorías de las vulnerabilidades abordadas

  • Vulnerabilidades de suplantación de identidad.
  • Vulnerabilidades de denegación de servicios.
  • Vulnerabilidades al escalar privilegios.
  • Vulnerabilidades de divulgación de información.
  • Vulnerabilidades de ejecución de código remoto.
  • Vulnerabilidades de cross site scripting.

Vulnerabilidades de severidad crítica e importante abordadas

A continuación, se muestra la lista de vulnerabilidades con severidad alta y crítica.

CVECVSSTipo de vulnerabilidad
CVE-2024-213349.8Ejecución remota de código de infraestructura de gestión abierta (OMI)
CVE-2024-214009Elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes Nuevo
CVE-2024-261648.8Ejecución remota de código de Microsoft Django Backend para SQL Server
CVE-2024-261988.8Ejecución remota de código de Microsoft Exchange Server
CVE-2024-214518.8Ejecución remota de código del controlador ODBC de Microsoft
CVE-2024-261658.8Elevación de privilegios en Visual Studio Code
CVE-2024-214418.8Ejecución remota de código de SQL Server
CVE-2024-214078.1Ejecución remota de código de Windows Hyper-V
CVE-2024-214377.8Elevación de privilegios del componente de gráficos de Windows
CVE-2024-214347.8Elevación de privilegios en archivos de sistema de clase SCSI de Microsoft Windows
CVE-2024-261997.8Elevación de privilegios de Microsoft Office
CVE-2024-214267.8Ejecución remota de código de Microsoft SharePoint Server
CVE-2024-261787.8Elevación de privilegios del kernel de Windows
CVE-2024-214197.6Cross Site Scripting (XSS) en Microsoft Dynamics 365 (local)
CVE-2024-261907.5Denegación de servicio de Microsoft QUIC
CVE-2024-213927.5Denegación de servicio en .NET y Visual Studio
CVE-2024-214217.5Suplantación de identidad en SDK de Azure
CVE-2024-262037.3Elevación de privilegios en Azure Data Studio
CVE-2024-213907.1Elevación de privilegios de Microsoft Authenticator

Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de marzo 2024, los usuarios de Windows deben seguir estos pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Los usuarios del sistema operativo Windows deben implementar las actualizaciones de seguridad lo antes posible, para estar protegidos de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como altas.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias :