Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de septiembre 2024

Microsoft ha lanzado su actualización de Patch Tuesday de septiembre de 2024, abordando un total de 79 vulnerabilidades, entre ellas cuatro vulnerabilidades Zero Day que han sido explotadas activamente, y una divulgada públicamente. Este parche corrige siete vulnerabilidades críticas, que eran una combinación de elevación de privilegios y ejecución remota de código.

Categorías de las vulnerabilidades abordadas

  • 30 vulnerabilidades de elevación de privilegios
  • 4 vulnerabilidades de omisión de funciones de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 11 vulnerabilidades en la divulgación de información
  • 8 vulnerabilidades de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Vulnerabilidades de Zero Day

Microsoft clasifica una vulnerabilidad como de día cero si se divulga públicamente o se explota activamente sin una solución oficial disponible

  • CVE-2024-38014 (CVSS N/A): Vulnerabilidad de elevación de privilegios en Windows Installer. Esta vulnerabilidad permite que los atacantes obtengan privilegios de SISTEMA en sistemas Windows. No se han revelado detalles específicos sobre cómo se ha explotado esta falla en ataques.
  • CVE-2024-38217 (CVSS 5.4): Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows. Esta falla fue revelada públicamente por Joe Desimone de Elastic Security y ha sido explotada activamente desde 2018. Permite que archivos LNK especialmente diseñados eludan las advertencias de seguridad de Smart App Control y Mark of the Web, lo que resulta en una pérdida limitada de integridad y disponibilidad de funciones de seguridad.
  • CVE-2024-38226 (CVSS 7.3): Vulnerabilidad de omisión de funciones de seguridad en Microsoft Publisher. Permite eludir las políticas de macros de Office utilizadas para bloquear archivos no confiables o maliciosos. Microsoft no ha proporcionado información sobre quién descubrió la vulnerabilidad ni cómo fue explotada.
  • CVE-2024-43491 (CVSS N/A): Vulnerabilidad de ejecución remota de código en Microsoft Windows Update. Esta falla afecta a la pila de servicio, permitiendo la ejecución remota de código en Windows 10, versión 1507, una versión que ya no recibe soporte general. Sin embargo, afecta a ediciones específicas como Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB.

Vulnerabilidades de severidad crítica e importante abordadas

A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante.

CVECVSSTipo de vulnerabilidad
CVE-2024-381409.8Vulnerabilidad de ejecución remota de código
CVE-2024-381099.1Vulnerabilidad de elevación de privilegios
CVE-2024-381599.1Vulnerabilidad de ejecución remota de código
CVE-2024-381609.1Vulnerabilidad de ejecución remota de código
CVE-2024-381668.2Vulnerabilidad de secuencias de comandos entre sitios (XSS)

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: