Microsoft emitió actualizaciones para solucionar 81 vulnerabilidades en el parche de este mes el martes ayer, incluidos dos clasificados como días cero que se han revelado pero aún no explotados. El primero es CVE-2024-21907, que se relaciona con el manejo inadecuado de condiciones excepcionales en Newtonsoft.json, una parte de SQL Server. El error se hizo público originalmente en enero de 2024, aunque puede haber sido marcado desde 2018, según Adam Barnett, ingeniero de software principal de Rapid7. «¿Qué sucede si le pide al servidor SQL que deserialice un objeto JSON con miles de niveles de objetos anidados? Si adivinó la negación del servicio, entonces es bueno adivinar, porque eso es lo que CVE-2024-21907 describe», explicó. «A medida que van las vulnerabilidades de día cero, no parece particularmente aterrador, ya que presumiblemente lo peor que puede hacer un atacante es derribar un servicio, que luego se puede recoger nuevamente. Por supuesto, eso es relativo, ya que algunas instancias de servidor SQL están haciendo un trabajo muy importante: pensar en hospitales, aeropuertos y otras infraestructuras críticas». Lea más en el parche el martes: Lea más en el parche el martes: Microsoft corrige siete días cero en mayo parche el martes El segundo día cero es CVE-2025-55234, una vulnerabilidad de la elevación de privilegios (EOP) de Windows que puede explotarse de forma remota. «Microsoft dice que un atacante con acceso a la red podría realizar un ataque de repetición contra un anfitrión objetivo, lo que podría hacer que el atacante obtenga privilegios adicionales, lo que podría conducir a la ejecución del código», explicó el inmersivo director senior de investigación de amenazas, Kev Breen. «Se observa que el servidor SMB ya tiene la capacidad de endurecer contra ataques de repetición al habilitar características como la firma del servidor SMB y la protección extendida para la autenticación. Antes de encender estas características de seguridad adicionales, las organizaciones deben verificar el impacto potencial, ya que habilitando estas características puede afectar negativamente algunas integraciones de terceros o configuraciones de red». Microsoft también ofrece capacidades de auditoría de los usuarios para ayudarlos a evaluar cualquier problema de compatibilidad antes de activar las características de seguridad adicionales. La explotación más probablemente Breen marcó varias otras vulnerabilidades de EOP fijó este parche el martes que son etiquetados como «explotación más probable» por Microsoft. Estos incluyen: CVE-2025-54110, que impacta el kernel de Windows CVE-2025-54093 (controlador de Windows TCP/IP) CVE-2025-54098 en el sistema Hyper-V de Windows «, mientras que las vulnerabilidades de escalamiento de privilegio local a través de la ejecución CVSS de los códigos remotos) Vulnerabilidad, credenciales robadas o un ataque de phishing, luego tratarán de intensificar sus permisos tanto localmente en el huésped y, si es posible, en todo el dominio ”, explicó. «Con los permisos a nivel de sistema o administrador, los actores de amenaza pueden deshabilitar las herramientas y el registro de seguridad, así como implementar malware o herramientas adicionales para moverse lateralmente a través de la red». En total, hay 41 vulnerabilidades EOP y 22 defectos de RCE para arreglar, aunque solo dos de los primeros y cinco de los últimos están calificados como críticos. Crédito de la imagen: gguy / shutterstock.com
Deja una respuesta