Microsoft ha lanzado su actualización de Patch Tuesday de agosto de 2024, abordando un total de 89 fallas de seguridad, incluidas seis vulnerabilidades Zero Day explotadas activamente y tres vulnerabilidades Zero Day divulgadas públicamente. Se corrigieron ocho vulnerabilidades críticas, que eran una combinación de elevación de privilegios, ejecución remota de código y divulgación de información.
Categorías de las vulnerabilidades abordadas
- 36 vulnerabilidades de elevación de privilegios.
- 4 vulnerabilidades de omisión de funciones de seguridad.
- 28 vulnerabilidades de ejecución remota de código.
- 8 vulnerabilidades en la divulgación de información.
- 6 vulnerabilidades de denegación de servicio.
- 7 vulnerabilidades de suplantación de identidad.
Vulnerabilidades Zero Day
Microsoft clasifica una vulnerabilidad como Zero Day si se divulga públicamente o se explota activamente sin una solución oficial disponible.
- CVE-2024-38199 (CVSS: 9.8): Vulnerabilidad de ejecución remota de código en el servicio LPD (Line Printer Daemon) de Windows.
- CVE-2024-38189 (CVSS: 8.8): Vulnerabilidad de ejecución remota de código en Microsoft Project.
- CVE-2024-38107 (CVSS: 7.8): Vulnerabilidad de elevación de privilegios en el coordinador de dependencias de energía de Windows, esta falla permite obtener privilegios de SISTEMA.
- CVE-2024-38193 (CVSS: 7.8): Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock, esta falla permite obtener privilegios de SISTEMA.
- CVE-2024-38178 (CVSS: 7.5): Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos.
- CVE-2024-38106 (CVSS: 7.0): Vulnerabilidad de elevación de privilegios en el kernel de Windows, esta falla permite obtener privilegios de SISTEMA.
- CVE-2024-21302 (CVSS: 6.7): Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows.
- CVE-2024-38213 (CVSS: 6.5): Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows. Esta falla permite a los atacantes crear archivos que eluden las alertas de seguridad.
- CVE-2024-38200 (CVSS: 6.5): Vulnerabilidad de suplantación de identidad de Microsoft Office.
- CVE-2024-38202 (CVSS: 7.3): Vulnerabilidad de elevación de privilegios en Windows Update Stack. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible.
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2024-38063 | 9.8 | Vulnerabilidad de ejecución remota de código TCP/IP en Windows |
CVE-2024-38199 | 9.8 | Vulnerabilidad de ejecución remota de código en el servicio LPD |
CVE-2024-38140 | 9.8 | Vulnerabilidad de ejecución remota de código en el controlador de transporte de multidifusión confiable de Windows (RMCAST) |
CVE-2024-38109 | 9.1 | Vulnerabilidad de elevación de privilegios en bots de Azure Health |
CVE-2024-38160 | 9.1 | Vulnerabilidad de ejecución remota de código en la virtualización de redes de Windows |
CVE-2024-38159 | 9.1 | Vulnerabilidad de ejecución remota de código en la virtualización de redes de Windows |
CVE-2024-38206 | 8.5 | Vulnerabilidad de divulgación de información en Microsoft Copilot Studio |
CVE-2024-38166 | 8.2 | Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365 |
Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.
Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: