Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de julio 2024

Microsoft ha lanzado su actualización de Patch Tuesday de julio de 2024, abordando un total de 142 fallos de seguridad, incluidas cuatro vulnerabilidades de Zero Day divulgadas públicamente. En esta edición, se corrigieron cinco vulnerabilidades críticas catalogadas como ejecución remota de código (RCE), así como otras categorías de vulnerabilidades como elevación de privilegios, divulgación de información y denegación de servicio.

Categorías de las vulnerabilidades abordadas

  • Vulnerabilidades de ejecución remota de código.
  • Vulnerabilidades de denegación de servicio.
  • Vulnerabilidades de elevación de privilegios.
  • Vulnerabilidades de omisión de características de seguridad.
  • Vulnerabilidades de divulgación de información.
  • Vulnerabilidades de suplantación de identidad.

Vulnerabilidades de Zero Day

Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

CVE-2024-35264 (CVSS 8.1): Esta vulnerabilidad en .NET y Visual Studio permite la ejecución remota de código debido a una condición de carrera en el procesamiento de flujos http/3. Fue descubierta internamente por Radek Zikmund de Microsoft.

CVE-2024-38080 (CVSS 7.8): Microsoft ha corregido una vulnerabilidad altamente explotada en Hyper-V que permite a los atacantes obtener privilegios de SISTEMA. Microsoft no ha compartido más detalles sobre esta vulnerabilidad.

CVE-2024-38112 (CVSS 7.5): Esta es una vulnerabilidad en MSHTML de Windows altamente explotada que permite a los atacantes suplantar identidades. Para explotar esta vulnerabilidad, un atacante debe enviar un archivo malicioso que la víctima debe ejecutar. Esta vulnerabilidad fue descubierta por Haifei Li de Check Point Research.

CVE-2024-37985 (CVSS 5.9): Se ha solucionado una vulnerabilidad en ARM que permite a los atacantes obtener información confidencial al visualizar la memoria heap de un proceso privilegiado. La explotación exitosa requiere que el atacante realice acciones adicionales para preparar el entorno objetivo.

Vulnerabilidades de severidad crítica e importante abordadas

A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.

CVECVSSTipo de vulnerabilidad
CVE-2024-380769.8Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
CVE-2024-380749.8Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
CVE-2024-380779.8Vulnerabilidad de ejecución remota de código en el servicio de licencias de escritorio remoto de Windows
CVE-2024-380608.8Vulnerabilidad de ejecución remota de código en el componente de creación de imágenes de Windows
CVE-2024-380237.2Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: