Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de agosto 2024

Microsoft ha lanzado su actualización de Patch Tuesday de agosto de 2024, abordando un total de 89 fallas de seguridad, incluidas seis vulnerabilidades Zero Day explotadas activamente y tres vulnerabilidades Zero Day divulgadas públicamente. Se corrigieron ocho vulnerabilidades críticas, que eran una combinación de elevación de privilegios, ejecución remota de código y divulgación de información.

Categorías de las vulnerabilidades abordadas

  • 36 vulnerabilidades de elevación de privilegios.
  • 4 vulnerabilidades de omisión de funciones de seguridad.
  • 28 vulnerabilidades de ejecución remota de código.
  • 8 vulnerabilidades en la divulgación de información.
  • 6 vulnerabilidades de denegación de servicio.
  • 7 vulnerabilidades de suplantación de identidad.

Vulnerabilidades Zero Day

Microsoft clasifica una vulnerabilidad como Zero Day si se divulga públicamente o se explota activamente sin una solución oficial disponible.

  • CVE-2024-38199 (CVSS: 9.8): Vulnerabilidad de ejecución remota de código en el servicio LPD (Line Printer Daemon) de Windows.
  • CVE-2024-38189 (CVSS: 8.8): Vulnerabilidad de ejecución remota de código en Microsoft Project.
  • CVE-2024-38107 (CVSS: 7.8): Vulnerabilidad de elevación de privilegios en el coordinador de dependencias de energía de Windows, esta falla permite obtener privilegios de SISTEMA.
  • CVE-2024-38193 (CVSS: 7.8): Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock, esta falla permite obtener privilegios de SISTEMA.
  • CVE-2024-38178 (CVSS: 7.5): Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos.
  • CVE-2024-38106 (CVSS: 7.0): Vulnerabilidad de elevación de privilegios en el kernel de Windows, esta falla permite obtener privilegios de SISTEMA.
  • CVE-2024-21302 (CVSS: 6.7): Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows.
  • CVE-2024-38213 (CVSS: 6.5): Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows. Esta falla permite a los atacantes crear archivos que eluden las alertas de seguridad.
  • CVE-2024-38200 (CVSS: 6.5): Vulnerabilidad de suplantación de identidad de Microsoft Office.
  • CVE-2024-38202 (CVSS: 7.3): Vulnerabilidad de elevación de privilegios en Windows Update Stack. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible.

Vulnerabilidades de severidad crítica e importante abordadas

A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.

CVECVSSTipo de vulnerabilidad
CVE-2024-380639.8Vulnerabilidad de ejecución remota de código TCP/IP en Windows
CVE-2024-381999.8Vulnerabilidad de ejecución remota de código en el servicio LPD
CVE-2024-381409.8Vulnerabilidad de ejecución remota de código en el controlador de transporte de multidifusión confiable de Windows (RMCAST)
CVE-2024-381099.1Vulnerabilidad de elevación de privilegios en bots de Azure Health
CVE-2024-381609.1Vulnerabilidad de ejecución remota de código en la virtualización de redes de Windows   
CVE-2024-381599.1Vulnerabilidad de ejecución remota de código en la virtualización de redes de Windows   
CVE-2024-382068.5Vulnerabilidad de divulgación de información en Microsoft Copilot Studio
CVE-2024-381668.2Vulnerabilidad de secuencias de comandos entre sitios en Microsoft Dynamics 365

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: