142 vulnerabilidades abordadas, incluidas cuatro vulnerabilidades de día cero y cinco fallas críticas Las actualizaciones del parche cero del martes de julio de Microsoft traen una actualización importante para las empresas que usan Microsoft. El parche de seguridad integral aborda 142 vulnerabilidades, incluidas cuatro vulnerabilidades de día cero, dos atacadas activamente por actores maliciosos y cinco fallas críticas que exigen atención inmediata desde una perspectiva de ciberseguridad. Vulnerabilidades de día cero y actualizaciones del parche cero CVE-2024-38080: elevación de privilegios en Hyper-V Esta vulnerabilidad afecta a Hyper-V en Windows 11 y Windows Server. Explotada en la naturaleza, representa un riesgo grave, ya que puede otorgar acceso a nivel de SISTEMA, lo que permite la posible implementación de ransomware y otras actividades maliciosas. Su baja complejidad y la falta de interacción del usuario lo convierten en un candidato principal para los kits de explotación. CVE-2024-38112: vulnerabilidad de suplantación de identidad en la plataforma MSHTML Este día cero permite a los atacantes ejecutar archivos maliciosos a través de una red a través de tácticas de ingeniería social. CVE-2024-35264 – RCE en Visual Studio 2022 y .Net 8.0 Aunque la explotación es compleja debido a las condiciones de carrera requeridas, esta vulnerabilidad divulgada públicamente podría llevar a la ejecución remota de código, lo que representa un riesgo significativo para los entornos de desarrollo. CVE-2024-37985 – Divulgación de información en sistemas Windows 11 basados ​​en ARM Divulgada públicamente, esta falla permite a un atacante ver la memoria del montón de procesos privilegiados. Si bien no se ha publicado ningún código de explotación, la divulgación por sí sola justifica la vigilancia. Vulnerabilidades críticas CVE-2024-38023 – RCE en SharePoint Esta falla permite a un usuario autenticado con permisos de Propietario del sitio ejecutar código en SharePoint Server cargando archivos especialmente diseñados. CVE-2024-38060 – RCE en Windows Imaging Component Esta vulnerabilidad involucra el procesamiento de imágenes TIFF y permite la ejecución de código arbitrario cuando un atacante carga una imagen TIFF diseñada a un servidor. CVE-2024-38076 – RCE en Windows Remote Desktop Licensing Service Con una puntuación CVSS de 9.8, esta falla crítica requiere una aplicación de parches inmediata, incluso si el servicio está deshabilitado. Microsoft recomienda encarecidamente las aplicaciones de actualización rápida. CVE-2024-38074 y CVE-2024-38075 – Relacionadas con CVE-2024-38076 Estas vulnerabilidades críticas adicionales en Remote Desktop Licensing Service comparten estrategias de mitigación y subrayan la necesidad de una implementación rápida de parches. Actualizaciones adicionales a las actualizaciones de parches cero La actualización de este mes también aborda 39 vulnerabilidades en Microsoft SQL Server, aunque ninguna está clasificada como crítica. No hay exploits o divulgaciones conocidos para estas vulnerabilidades en este momento. Parches de software de terceros Se incluyen parches de software de terceros que afectan a Adobe, Cisco NX-OS, Citrix Windows Virtual Delivery Agent y Workspace, GhostScript, Fortinet FortiOS, VMware Cloud Director, Firefox y OpenSSH. Elementos de acción para MSP Implementación inmediata de parches: priorice la implementación de parches para vulnerabilidades críticas y de día cero. Comunicación con el cliente: informe a los clientes sobre la importancia de estas actualizaciones y los riesgos potenciales de no aplicarlas rápidamente. Monitoreo mejorado: aumente el monitoreo para detectar señales de explotación, en particular para los días cero que son el objetivo activo. Capacitación en seguridad: eduque a los clientes sobre cómo reconocer los intentos de phishing y evitar ejecutar archivos no solicitados. Esté atento a las actualizaciones de parches cero Manténgase alerta y actualice todos los sistemas para protegerse contra estas vulnerabilidades críticas. La Guía de actualización de seguridad de Microsoft proporciona una lista detallada de todos los parches.