Las actualizaciones de marzo de Microsoft corrigen 61 vulnerabilidades, incluidas fallas críticas de Hyper-V


13 de marzo de 2024Sala de redacciónMartes de parches / Actualización de software

Microsoft lanzó el martes su actualización de seguridad mensual. abordando 61 fallas de seguridad diferentes que abarca su software, incluidos dos problemas críticos que afectan a Windows Hyper-V y que podrían provocar denegación de servicio (DoS) y ejecución remota de código.

De las 61 vulnerabilidades, dos están clasificadas como críticas, 58 como importantes y una como de gravedad baja. Ninguna de las fallas figura como conocida públicamente o bajo ataque activo en el momento de la publicación, pero seis de ellas han sido etiquetadas con una evaluación de «Explotación más probable».

Las correcciones se suman a 17 fallos de seguridad que han sido parcheados en el navegador Edge basado en Chromium de la compañía desde el lanzamiento de las actualizaciones del martes de parches de febrero de 2024.

Encabezando la lista de deficiencias críticas se encuentran CVE-2024-21407 y CVE-2024-21408que afectan a Hyper-V y podrían provocar la ejecución remota de código y una condición DoS, respectivamente.

La actualización de Microsoft también soluciona fallas de escalada de privilegios en el contenedor confidencial del servicio Azure Kubernetes (CVE-2024-21400puntuación CVSS: 9,0), sistema de archivos de imagen compuesta de Windows (CVE-2024-26170puntuación CVSS: 7,8) y Autenticador (CVE-2024-21390, puntuación CVSS: 7,1).

La seguridad cibernética

La explotación exitosa de CVE-2024-21390 requiere que el atacante tenga presencia local en el dispositivo, ya sea a través de malware o una aplicación maliciosa ya instalada por algún otro medio. También requiere que la víctima cierre y vuelva a abrir la aplicación Authenticator.

«La explotación de esta vulnerabilidad podría permitir a un atacante obtener acceso a códigos de autenticación multifactor para las cuentas de la víctima, así como modificar o eliminar cuentas en la aplicación de autenticación, pero no impedir que la aplicación se inicie o se ejecute», Microsoft dicho en un aviso.

«Si bien se considera menos probable la explotación de esta falla, sabemos que los atacantes están interesados ​​en encontrar formas de eludir la autenticación multifactor», dijo Satnam Narang, ingeniero senior de investigación de Tenable, en un comunicado compartido con The Hacker News.

«Tener acceso a un dispositivo objetivo ya es bastante malo, ya que pueden monitorear las pulsaciones de teclas, robar datos y redirigir a los usuarios a sitios web de phishing, pero si el objetivo es permanecer sigiloso, podrían mantener este acceso y robar códigos de autenticación multifactor para poder iniciar sesión. a cuentas confidenciales, robar datos o secuestrar las cuentas por completo cambiando contraseñas y reemplazando el dispositivo de autenticación multifactor, bloqueando efectivamente al usuario fuera de sus cuentas».

Otra vulnerabilidad a destacar es un error de escalada de privilegios en el componente Print Spooler (CVE-2024-21433puntuación CVSS: 7,0) que podría permitir a un atacante obtener privilegios del SISTEMA, pero sólo al ganar una condición de carrera.

La actualización también soluciona un fallo de ejecución remota de código en Exchange Server (CVE-2024-26198puntuación CVSS: 8,8) que un actor de amenazas no autenticado podría abusar colocando un archivo especialmente diseñado en un directorio en línea y engañando a una víctima para que lo abra, lo que resulta en la ejecución de archivos DLL maliciosos.

La vulnerabilidad con la calificación CVSS más alta es CVE-2024-21334 (Puntuación CVSS: 9,8), que se refiere a un caso de ejecución remota de código que afecta a la Infraestructura de Gestión Abierta (OMI).

«Un atacante remoto no autenticado podría acceder a la instancia OMI desde Internet y enviar solicitudes especialmente diseñadas para desencadenar una vulnerabilidad de uso después de la liberación», dijo Redmond.

La seguridad cibernética

«El primer trimestre del martes de parches de 2024 ha sido más tranquilo en comparación con los últimos cuatro años», dijo Narang. «En promedio, se parchearon 237 CVE en el primer trimestre de 2020 a 2023. En el primer trimestre de 2024, Microsoft solo parchó 181 CVE. El número promedio de CVE parcheados en marzo durante los últimos cuatro años fue 86».

Parches de software de otros proveedores

Además de Microsoft, otros proveedores también han publicado actualizaciones de seguridad durante las últimas semanas para rectificar varias vulnerabilidades, entre ellas:

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57