11 de septiembre de 2024Ravie LakshmananSeguridad de Windows / Vulnerabilidad Microsoft reveló el martes que tres nuevas fallas de seguridad que afectan a la plataforma Windows han sido objeto de explotación activa como parte de su actualización del martes de parches para septiembre de 2024. La versión de seguridad mensual aborda un total de 79 vulnerabilidades, de las cuales siete están calificadas como críticas, 71 están calificadas como importantes y una está calificada como moderada en gravedad. Esto se suma a las 26 fallas que el gigante tecnológico resolvió en su navegador Edge basado en Chromium desde el lanzamiento del martes de parches del mes pasado. Las tres vulnerabilidades que se han utilizado como arma en un contexto malicioso se enumeran a continuación, junto con un error que Microsoft está tratando como explotado: CVE-2024-38014 (puntuación CVSS: 7,8) – Vulnerabilidad de elevación de privilegios de Windows Installer CVE-2024-38217 (puntuación CVSS: 5,4) – Vulnerabilidad de omisión de funciones de seguridad de Windows Mark-of-the-Web (MotW) CVE-2024-38226 (puntuación CVSS: 7,3) – Vulnerabilidad de omisión de funciones de seguridad de Microsoft Publisher CVE-2024-43491 (puntuación CVSS: 9,8) – Vulnerabilidad de ejecución remota de código de Microsoft Windows Update «La explotación de CVE-2024-38226 y CVE-2024-38217 puede provocar la omisión de funciones de seguridad importantes que bloquean la ejecución de macros de Microsoft Office», Satnam Narang, El ingeniero de investigación senior de Tenable, en un comunicado, dijo: «En ambos casos, se debe convencer al objetivo de abrir un archivo especialmente diseñado desde un servidor controlado por el atacante. En lo que difieren es en que un atacante necesitaría estar autenticado en el sistema y tener acceso local a él para explotar CVE-2024-38226». Como reveló Elastic Security Labs el mes pasado, se dice que CVE-2024-38217, también conocido como LNK Stomping, ha sido objeto de abuso en la naturaleza desde febrero de 2018. CVE-2024-43491, por otro lado, es notable por el hecho de que es similar al ataque de degradación que la empresa de ciberseguridad SafeBreach detalló a principios del mes pasado. «Microsoft es consciente de una vulnerabilidad en Servicing Stack que ha revertido las correcciones para algunas vulnerabilidades que afectan a los componentes opcionales en Windows 10, versión 1507 (versión inicial lanzada en julio de 2015)», señaló Redmond. «Esto significa que un atacante podría explotar estas vulnerabilidades previamente mitigadas en los sistemas Windows 10, versión 1507 (Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB) que hayan instalado la actualización de seguridad de Windows publicada el 12 de marzo de 2024: KB5035858 (compilación del SO 10240.20526) u otras actualizaciones publicadas hasta agosto de 2024». El fabricante de Windows dijo además que se puede resolver instalando la actualización de la pila de servicio de septiembre de 2024 (SSU KB5043936) y la actualización de seguridad de Windows de septiembre de 2024 (KB5043083), en ese orden. También vale la pena señalar que la evaluación de Microsoft como «Explotación detectada» para CVE-2024-43491 se deriva de la reversión de correcciones que abordaban vulnerabilidades que afectaban a algunos componentes opcionales para Windows 10 (versión 1507) que habían sido explotadas anteriormente. «No se ha detectado ninguna explotación de CVE-2024-43491 en sí», dijo la compañía. «Además, el equipo de productos de Windows en Microsoft descubrió este problema y no hemos visto evidencia de que sea de conocimiento público». Parches de software de otros proveedores Además de Microsoft, otros proveedores también han publicado actualizaciones de seguridad durante las últimas semanas para corregir varias vulnerabilidades, entre ellas: Adobe Arm Bosch Broadcom (incluido VMware) Cisco Citrix CODESYS D-Link Dell Drupal F5 Fortinet Fortra GitLab Google Android y Pixel Google Chrome Google Cloud Google Wear OS Hitachi Energy HP HP Enterprise (incluidas Aruba Networks) IBM Intel Ivanti Lenovo Distribuciones de Linux Amazon Linux, Debian, Oracle Linux, Red Hat, Rocky Linux, SUSE y Ubuntu MediaTek Mitsubishi Electric MongoDB Mozilla Firefox, Firefox ESR, Focus y Thunderbird NVIDIA ownCloud Palo Alto Networks Progress Software QNAP Qualcomm Rockwell Automation Samsung SAP Schneider Electric Siemens SolarWinds SonicWall Spring Framework Synology Veeam Zimbra Zoho ManageEngine ServiceDesk Plus, SupportCenter Plus y ServiceDesk Plus MSP Zoom y Zyxel ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.