Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de marzo 2024, en el que se aborda una serie de vulnerabilidades en una amplia gama de sus productos, entre estos se tienen: Microsoft Windows y sus componentes, Office y sus componentes, Azure, .NET Framework y Visual Studio, SQL Server, Windows Hyper-V, Skype, Microsoft Components para Android y Microsoft Dynamics. Además, en esta actualización de seguridad se han corregido cinco fallos adicionales relacionados con Chromium.
Dos de las vulnerabilidades, identificadas como CVE-2024-21407 y CVE-2024-21408, han sido calificadas como críticas, mientras que las 57 restantes se clasifican con severidad media y alta en cuanto a su gravedad.
La vulnerabilidad CVE-2024-21407 se refiere a un problema de Ejecución de Código Remoto en Windows Hyper-V. Para aprovechar esta vulnerabilidad, un atacante autenticado en una máquina virtual debe enviar solicitudes de operaciones de archivos especialmente diseñadas, lo que podría resultar en la ejecución de código remoto en el servidor host.
La vulnerabilidad CVE-2024-21408 implica un problema de Denegación de Servicio en Windows Hyper-V, que puede afectar significativamente la disponibilidad del servicio.
Es esencial que los administradores de sistemas y usuarios finales comprendan la importancia de estas actualizaciones y procedan con su implementación inmediata para protegerse contra posibles brechas de seguridad. La pronta implementación de estos parches desempeña un papel vital en la estrategia general de seguridad de cualquier organización, actuando como una capa fundamental en la defensa contra posibles amenazas.
Categorías de las vulnerabilidades abordadas
- Vulnerabilidades de suplantación de identidad.
- Vulnerabilidades de denegación de servicios.
- Vulnerabilidades al escalar privilegios.
- Vulnerabilidades de divulgación de información.
- Vulnerabilidades de ejecución de código remoto.
- Vulnerabilidades de cross site scripting.
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades con severidad alta y crítica.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2024-21334 | 9.8 | Ejecución remota de código de infraestructura de gestión abierta (OMI) |
CVE-2024-21400 | 9 | Elevación de privilegios del contenedor confidencial del servicio Microsoft Azure Kubernetes Nuevo |
CVE-2024-26164 | 8.8 | Ejecución remota de código de Microsoft Django Backend para SQL Server |
CVE-2024-26198 | 8.8 | Ejecución remota de código de Microsoft Exchange Server |
CVE-2024-21451 | 8.8 | Ejecución remota de código del controlador ODBC de Microsoft |
CVE-2024-26165 | 8.8 | Elevación de privilegios en Visual Studio Code |
CVE-2024-21441 | 8.8 | Ejecución remota de código de SQL Server |
CVE-2024-21407 | 8.1 | Ejecución remota de código de Windows Hyper-V |
CVE-2024-21437 | 7.8 | Elevación de privilegios del componente de gráficos de Windows |
CVE-2024-21434 | 7.8 | Elevación de privilegios en archivos de sistema de clase SCSI de Microsoft Windows |
CVE-2024-26199 | 7.8 | Elevación de privilegios de Microsoft Office |
CVE-2024-21426 | 7.8 | Ejecución remota de código de Microsoft SharePoint Server |
CVE-2024-26178 | 7.8 | Elevación de privilegios del kernel de Windows |
CVE-2024-21419 | 7.6 | Cross Site Scripting (XSS) en Microsoft Dynamics 365 (local) |
CVE-2024-26190 | 7.5 | Denegación de servicio de Microsoft QUIC |
CVE-2024-21392 | 7.5 | Denegación de servicio en .NET y Visual Studio |
CVE-2024-21421 | 7.5 | Suplantación de identidad en SDK de Azure |
CVE-2024-26203 | 7.3 | Elevación de privilegios en Azure Data Studio |
CVE-2024-21390 | 7.1 | Elevación de privilegios de Microsoft Authenticator |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de marzo 2024, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Los usuarios del sistema operativo Windows deben implementar las actualizaciones de seguridad lo antes posible, para estar protegidos de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como altas.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias :