Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de febrero 2024

Microsoft realiza actualizaciones de seguridad con su Patch Tuesday de febrero del 2024 en el que se aborda un total de 73 fallas, entre las cuales se encuentran dos vulnerabilidades Zero Day explotadas activamente. Entre las fallas corregidas también se tienen cinco vulnerabilidades que han sido catalogadas con severidad “Crítica”, las cuales podrían permitir a los actores maliciosos realizar ataques de denegación de servicio, ejecución remota de código, divulgación de información y elevación de privilegios. Este despliegue de actualizaciones de seguridad resalta el esfuerzo continuo de la empresa para salvaguardar sus sistemas y usuarios contra las amenazas cibernéticas emergentes.

Categorías de las vulnerabilidades abordadas

  • Vulnerabilidades de ejecución remota de código.
  • Vulnerabilidades de denegación de servicio.
  • Vulnerabilidades de elevación de privilegios.
  • Vulnerabilidades de omisión de características de seguridad.
  • Vulnerabilidades de divulgación de información.
  • Vulnerabilidades de suplantación de identidad.

Vulnerabilidades de Zero Day

Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible.

La primera vulnerabilidad de Zero Day identificada como CVE-2024-21412 y un puntaje CVSS de 8.1 es una falla de omisión de función de seguridad de archivos de acceso directo a Internet. Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las advertencias de Mark-of-the-Web (MoTW) en Windows, el cual es un mecanismo de protección predeterminado de Windows que marca los archivos que aparecen en el ordenador desde internet, para que las aplicaciones conozcan su fuente y puedan llamar la atención del usuario sobre un peligro potencial..

La segunda vulnerabilidad de Zero Day identificada como CVE-2024-21351 y un puntaje CVSS de 7.1 es una falla de omisión de la función de seguridad de SmartScreen de Windows. Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra, la explotación exitosa de esta vulnerabilidad permite a los atacantes eludir los controles de seguridad de SmartScreen.

Vulnerabilidades de severidad crítica abordadas

A continuación, se muestra la lista de vulnerabilidades que Windows considera con severidad crítica.

CVECVSSTipo de vulnerabilidad
CVE-2024-214109.8Vulnerabilidad de elevación de privilegios
CVE-2024-214139.8Vulnerabilidad de ejecución remota de código
CVE-2024-213578.1Vulnerabilidad de ejecución remota de código
CVE-2024-213808.0Vulnerabilidad de divulgación de información
CVE-2024-206846.5Vulnerabilidad de denegación de servicio

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en “Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Los usuarios del sistema operativo Windows deben implementar las actualizaciones de seguridad lo antes posible, para estar protegidos de los riesgos potenciales.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/

https://www.tenable.com/blog/microsofts-feb-2024-patch-tuesday-cve-2024-21351-cve-2024-21412

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21412

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21351