Microsoft ha lanzado su actualización de Patch Tuesday de diciembre de 2024, incluye actualizaciones que abordan un total de 71 vulnerabilidades, incluidas 16 críticas y una de día cero explotada activamente.
Además, ha lanzado las actualizaciones acumulativas KB5048667 y KB5048685 para Windows 11 (versiones 24H2 y 23H2), dichas actualizaciones son obligatorias e incluyen mejoras en la seguridad, la funcionalidad y la experiencia del usuario.
Vulnerabilidad explotada activamente
- CVE-2024-49138 (CVSS 7.8): Esta vulnerabilidad afecta al controlador Common Log File System de Windows y permite a los atacantes obtener privilegios de sistema. Descubierta por el equipo de investigación de CrowdStrike, esta falla ha sido explotada activamente, aunque no se ha divulgado información detallada sobre los ataques.
Categorías de las vulnerabilidades abordadas
- 27 vulnerabilidades de elevación de privilegios.
- 30 vulnerabilidades de ejecución remota de código.
- 7 vulnerabilidades de divulgación de información.
- 5 vulnerabilidades de denegación de servicio.
- 1 vulnerabilidad de suplantación de identidad.
Vulnerabilidades de severidad crítica e importante abordadas
A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.
CVE | CVSS | Tipo de vulnerabilidad |
CVE-2024-49112 | 9.8 | Vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) de Windows |
CVE-2024-49117 | 8.8 | Vulnerabilidad de ejecución remota de código en Windows Hyper-V |
CVE-2024-49124 | 8.1 | Vulnerabilidad de ejecución remota de código en el cliente del Protocolo ligero de acceso a directorios (LDAP) |
CVE-2024-49127 | 8.1 | Vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) de Windows |
CVE-2024-49126 | 8.1 | Vulnerabilidad de ejecución remota de código en el servicio de subsistema de autoridad de seguridad local (LSASS) de Windows |
CVE-2024-49118 | 8.1 | Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ) |
CVE-2024-49122 | 8.1 | Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ) |
CVE-2024-49132 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49115 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49116 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49123 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49128 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49106 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49108 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49119 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
CVE-2024-49120 | 8.1 | Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows |
Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch Tuesday de diciembre de 2024, los usuarios de Windows deben seguir estos pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
- Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias: