Microsoft ha publicado actualizaciones de seguridad para abordar 90 vulnerabilidades, algunas de las cuales los piratas informáticos están explotando activamente, en una publicación de blog ayer. Estas fallas permiten a los piratas informáticos eludir las funciones de seguridad y obtener acceso no autorizado al sistema de su PC, lo que destaca la necesidad de mantener actualizado su computadora con Windows.
Nueve se califican como Críticos, 80 de los defectos se califican como Importantes y solo uno se califica como Moderado en gravedad. Además, el gigante del software ha parcheado 36 vulnerabilidades en su navegador Edge en el último mes para evitar problemas con su navegador. Los usuarios estarán contentos de saber que los parches son para seis días cero explotados activamente, incluido CVE-2024-38213. Esto permite a los atacantes eludir las protecciones de SmartScreen, pero requiere que el usuario abra un archivo malintencionado. Peter Girnus, de TrendMicro, que descubrió e informó de la falla, propuso que podría ser una solución para CVE-2023-36025 o CVE-2024-21412 que los operadores de malware DarkGate utilizaron indebidamente.
«Un atacante podría aprovechar esta vulnerabilidad atrayendo a una víctima para que acceda a un archivo especialmente diseñado, probablemente a través de un correo electrónico de phishing», dijo Scott Caveza, ingeniero de investigación de Tenable, sobre CVE-2024-38200. Dijo: «La explotación exitosa de la vulnerabilidad podría resultar en que la víctima exponga los hashes de New Technology Lan Manager (NTLM) a un atacante remoto. Se podría abusar de los hashes NTLM en ataques de retransmisión NTLM o pass-the-hash para afianzar aún más a un atacante en una organización».
El desarrollo ha llamado la atención de la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) para añadir estos fallos al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Las agencias federales tienen hasta el 3 de septiembre de 2024 para aplicar estas correcciones. La actualización también se encarga de un error de escalada de privilegios encontrado en el componente Print Spooler (CVE-2024-38198, puntuación CVSS: 7,8) que otorga privilegios al sistema a los atacantes.
- CVE-2024-38189 (puntuación CVSS: 8,8) — Vulnerabilidad de ejecución remota de código de Microsoft Project
- CVE-2024-38178 (puntuación CVSS: 7,5) — Vulnerabilidad de daños en la memoria del motor de scripting de Windows
- CVE-2024-38193 (puntuación CVSS: 7,8) — Controlador de funciones auxiliares de Windows para la vulnerabilidad de elevación de privilegios de WinSock
- CVE-2024-38106 (puntuación CVSS: 7,0) — Vulnerabilidad de elevación de privilegios del kernel de Windows
- CVE-2024-38107 (puntuación CVSS: 7,8) — Vulnerabilidad de elevación de privilegios del coordinador de dependencia de energía de Windows
- CVE-2024-38213 (puntuación CVSS: 6,5): Vulnerabilidad de omisión de la característica de seguridad web de Windows Mark of the Web Security
- CVE-2024-38200 (puntuación CVSS: 7,5) — Vulnerabilidad de suplantación de identidad de Microsoft Office
- CVE-2024-38199 (puntuación CVSS: 9,8): vulnerabilidad de ejecución remota de código del servicio Windows Line Printer Daemon (LPD)
- CVE-2024-21302 (puntuación CVSS: 6,7) — Vulnerabilidad de elevación de privilegios del modo de kernel seguro de Windows
- CVE-2024-38202 (puntuación CVSS: 7,3) — Vulnerabilidad de elevación de privilegios de la pila de Windows Update