Microsoft ha corregido dos errores de día cero bajo explotación activa y otros tres que se revelaron públicamente en la ronda de actualización del martes de parches de este mes. CVE-2024-43572 es una vulnerabilidad de ejecución remota de código (RCE) en Microsoft Management Console con una puntuación CVSS de 7,8. No está claro cómo se ha explotado en la naturaleza, pero los actores de amenazas podrían combinarlo con phishing, escalada de privilegios o ataques de propagación de red para lograr la filtración de datos, el movimiento lateral, el compromiso del sistema y el despliegue de puertas traseras, según el presidente de Action1, Mike Walters. «Dado el uso generalizado de sistemas basados ​​en Windows en entornos corporativos y gubernamentales, CVE-2024-43572 plantea un riesgo considerable», advirtió. “Se estima que millones de puntos finales, particularmente aquellos en organizaciones que utilizan MMC para tareas administrativas y aplicación de políticas, son vulnerables, especialmente aquellos que no han instalado la actualización de seguridad necesaria para bloquear la ejecución de archivos MSC que no son de confianza. Esta amenaza es especialmente grave en entornos con usuarios finales menos conscientes técnicamente o con huellas digitales extensas”. Lea más sobre el martes de parches: Microsoft corrige cuatro días cero en el martes de parches de julio. Un segundo día cero explotado, CVE-2024-43573, es una vulnerabilidad de suplantación de identidad de la plataforma MSHTML de Windows, que permite a los actores de amenazas engañar a los usuarios haciéndoles creer que están visitando un sitio legítimo para recopilar información o inyectar cargas útiles maliciosas. Aunque solo tiene una puntuación CVSS de 6,5, podría generar un riesgo «significativo» de phishing o compromiso de datos, según Walters. «Dado el uso extensivo de MSHTML en entornos Windows y su integración en diversas aplicaciones web, un número significativo de empresas, especialmente aquellas en sectores como las finanzas y el comercio electrónico que dependen en gran medida de las interacciones web, están potencialmente en riesgo», afirmó. agregado. «Las organizaciones con defensas perimetrales menos sólidas son particularmente vulnerables a estas amenazas». Tres días cero más aún no explotados Los días cero divulgados públicamente y parcheados ayer que aún no han sido explotados son: CVE-2024-6197: una vulnerabilidad Curl RCE de código abierto, que tiene una puntuación CVSS de 8,8 y podría permitir la entrada de hombre. ataques intermedios CVE-2024-43583: un error de elevación de privilegios de Winlogon, que podría otorgar a un actor de amenazas derechos de administrador para acceder a una red objetivo CVE-2024-20659: una característica de seguridad de Windows Hyper-V que evita la vulnerabilidad, que podría permitir a los atacantes comprometer el hipervisor y el kernel, aunque necesitarían acceso físico a un dispositivo y reiniciarlo. En total, Microsoft abordó 118 CVE ayer, el tercer número más alto del año pasado. Crédito de la imagen: JUGO DE CEREZA/Shutterstock.com