10 de julio de 2024Sala de prensaSeguridad de endpoints / Vulnerabilidad Microsoft ha publicado parches para solucionar un total de 143 fallos de seguridad como parte de sus actualizaciones de seguridad mensuales, dos de los cuales han sido objeto de explotación activa. Cinco de los 143 fallos están clasificados como críticos, 136 están clasificados como importantes y cuatro están clasificados como moderados en gravedad. Las correcciones se suman a 33 vulnerabilidades que se han solucionado en el navegador Edge basado en Chromium durante el último mes. Las dos deficiencias de seguridad que han sido objeto de explotación son las siguientes: CVE-2024-38080 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios de Windows Hyper-V CVE-2024-38112 (puntuación CVSS: 7,5): vulnerabilidad de suplantación de la plataforma MSHTML de Windows «La explotación exitosa de esta vulnerabilidad requiere que un atacante tome medidas adicionales antes de la explotación para preparar el entorno de destino», dijo Microsoft sobre CVE-2024-38112. «Un atacante tendría que enviar a la víctima un archivo malicioso que la víctima tendría que ejecutar». El investigador de seguridad de Check Point, Haifei Li, a quien se le atribuye el descubrimiento y el informe de la falla en mayo de 2024, dijo que los actores de amenazas están aprovechando archivos de acceso directo a Internet de Windows (.URL) especialmente diseñados que, al hacer clic, redirigen a las víctimas a una URL maliciosa invocando el navegador retirado Internet Explorer (IE). «Se utiliza un truco adicional en IE para ocultar el nombre de la extensión maliciosa .HTA», explicó Li. «Al abrir la URL con IE en lugar del navegador moderno y mucho más seguro Chrome/Edge en Windows, el atacante obtuvo ventajas significativas al explotar la computadora de la víctima, aunque la computadora esté ejecutando el sistema operativo moderno Windows 10/11». «CVE-2024-38080 es una falla de elevación de privilegios en Windows Hyper-V», dijo Satnam Narang, ingeniero de investigación de personal senior en Tenable. «Un atacante local y autenticado podría explotar esta vulnerabilidad para elevar los privilegios al nivel de SISTEMA después de un compromiso inicial de un sistema objetivo». Si bien actualmente se desconocen los detalles exactos que rodean el abuso de CVE-2024-38080, Narang señaló que este es el primero de los 44 fallos de Hyper-V que se explotan en la naturaleza desde 2022. Otros dos fallos de seguridad parcheados por Microsoft se han enumerado como conocidos públicamente en el momento del lanzamiento. Esto incluye un ataque de canal lateral llamado FetchBench (CVE-2024-37985, puntuación CVSS: 5,9) que podría permitir a un adversario ver la memoria del montón de un proceso privilegiado que se ejecuta en sistemas basados ​​en Arm. La segunda vulnerabilidad divulgada públicamente en cuestión es CVE-2024-35264 (puntuación CVSS: 8,1), un error de ejecución de código remoto que afecta a .NET y Visual Studio. «Un atacante podría explotar esto cerrando un flujo http/3 mientras se procesa el cuerpo de la solicitud, lo que genera una condición de carrera», dijo Redmond en un aviso. «Esto podría resultar en la ejecución de código remoto». También se resolvieron como parte de las actualizaciones del martes de parches 37 fallas de ejecución de código remoto que afectan al proveedor OLE DB de SQL Server Native Client, 20 vulnerabilidades de omisión de funciones de seguridad de Secure Boot, tres errores de escalada de privilegios de PowerShell y una vulnerabilidad de suplantación de identidad en el protocolo RADIUS (CVE-2024-3596 también conocido como BlastRADIUS). «[The SQL Server flaws] «Estos parches afectan específicamente al proveedor OLE DB, por lo que no solo es necesario actualizar las instancias de SQL Server, sino que también será necesario abordar el código del cliente que ejecuta versiones vulnerables del controlador de conexión», dijo Greg Wiseman, director de productos principal de Rapid7. «Por ejemplo, un atacante podría usar tácticas de ingeniería social para engañar a un usuario autenticado para que intente conectarse a una base de datos de SQL Server configurada para devolver datos maliciosos, lo que permite la ejecución de código arbitrario en el cliente». Completando la larga lista de parches se encuentra CVE-2024-38021 (puntuación CVSS: 8,8), una falla de ejecución de código remoto en Microsoft Office que, si se explota con éxito, podría permitir a un atacante obtener altos privilegios, incluidas las funciones de lectura, escritura y eliminación. Morphisec, que informó la falla a Microsoft a fines de abril de 2024, dijo que la vulnerabilidad no requiere ninguna autenticación y representa un riesgo grave debido a su naturaleza de clic cero. «Los atacantes podrían explotar esta vulnerabilidad para obtener acceso no autorizado, ejecutar código arbitrario y causar daños sustanciales sin ninguna interacción del usuario», dijo Michael Gorelik. «La ausencia de requisitos de autenticación lo hace particularmente peligroso, ya que abre la puerta a una explotación generalizada». Las correcciones llegan después de que Microsoft anunciara a fines del mes pasado que comenzará a emitir identificadores CVE para vulnerabilidades de seguridad relacionadas con la nube en el futuro en un intento de mejorar la transparencia. Parches de software de otros proveedores Además de Microsoft, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para rectificar varias vulnerabilidades, incluidas: ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.