Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de octubre 2024

Microsoft ha lanzado su actualización de Patch Tuesday de octubre de 2024, incluye actualizaciones que abordan un total de 118 vulnerabilidades, entre las cuales se encuentran cinco de día cero, dos de ellas explotadas activamente en ataques. Este mes, Microsoft ha corregido vulnerabilidades críticas que permiten la ejecución remota de código y la elevación de privilegios, subrayando la importancia de aplicar estas actualizaciones para proteger la integridad y seguridad de los sistemas.

Las correcciones abarcan una amplia gama de fallas, incluyendo vulnerabilidades en componentes como la plataforma MSHTML de Internet Explorer y Microsoft Edge Legacy, garantizando que incluso los sistemas más antiguos no se conviertan en puntos vulnerables. Este Patch Tuesday también aborda problemas previamente tratados en Microsoft Edge, con actualizaciones adicionales para mejorar la seguridad del navegador.

Además, Microsoft ha lanzado la actualización acumulativa KB5044273 para Windows 10 (versiones 22H2 y 21H2), la cual introduce nueve mejoras y correcciones. Esta actualización es obligatoria y contiene las actualizaciones de seguridad del Patch Tuesday de octubre de 2024. Los usuarios pueden instalarla manualmente accediendo a Configuración > Windows Update o esperar a que el sistema la aplique automáticamente. Para mayor comodidad, es posible programar el reinicio del sistema para finalizar la instalación.

Vulnerabilidades críticas abordadas en octubre de 2024

Entre las vulnerabilidades más notables corregidas se encuentran:

  • CVE-2024-43573: Vulnerabilidad de suplantación en la plataforma MSHTML, históricamente utilizada por Internet Explorer y Microsoft Edge Legacy.
  • CVE-2024-43572: Vulnerabilidad crítica de ejecución remota de código en Microsoft Management Console (MMC), que permite la ejecución de código malicioso mediante archivos MSC manipulados.
  • CVE-2024-6197: Vulnerabilidad de ejecución remota de código en libcurl, una biblioteca ampliamente utilizada para la transferencia de datos.
  • CVE-2024-20659: Vulnerabilidad en Windows Hyper-V que afecta a sistemas que utilizan máquinas virtuales con UEFI, lo que podría comprometer el hipervisor y el kernel del sistema anfitrión.
  • CVE-2024-43583: Vulnerabilidad de elevación de privilegios en Winlogon, que podría permitir a los atacantes obtener privilegios de SISTEMA, comprometiendo completamente la seguridad del dispositivo.

Categorías de las vulnerabilidades abordadas

  • 28 vulnerabilidades de elevación de privilegios
  • 7 vulnerabilidades de omisión de funciones de seguridad
  • 43 vulnerabilidades de ejecución remota de código
  • 6 vulnerabilidades de divulgación de información
  • 26 vulnerabilidades de denegación de servicio
  • 7 vulnerabilidades de suplantación de identidad

Vulnerabilidades de severidad crítica e importante

Algunas de las vulnerabilidades críticas e importantes incluidas en este parche son:

CVECVSSTipo de vulnerabilidad
CVE-2024-434689.8Vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager
CVE-2024-381249.0Vulnerabilidad de elevación de privilegios (EoP) en Windows Netlogon
CVE-2024-434888.8Vulnerabilidad de ejecución remota de código en la extensión de Visual Studio Code para Arduino
CVE-2024-435828.1Vulnerabilidad de ejecución remota de código en el servidor de protocolo de escritorio remoto

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para mitigar los riesgos potenciales.
  • Priorizar la implementación de parches para vulnerabilidades críticas, seguido de las clasificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: