Microsoft ha lanzado hoy su esperado Martes de Parches correspondiente a agosto de 2024, abordando un total de 89 vulnerabilidades de seguridad. Entre estas se encuentran seis vulnerabilidades de día cero que han sido explotadas activamente, además de tres vulnerabilidades de día cero divulgadas públicamente. La compañía está trabajando en una actualización para una décima vulnerabilidad de día cero que aún no ha sido corregida.
De las vulnerabilidades solucionadas, ocho han sido clasificadas como críticas, abarcando problemas de elevación de privilegios, ejecución remota de código y divulgación de información.
Resumen de Vulnerabilidades por Categoría:
- 36 vulnerabilidades de elevación de privilegios
- 4 vulnerabilidades de omisión de funciones de seguridad
- 28 vulnerabilidades de ejecución remota de código
- 8 vulnerabilidades de divulgación de información
- 6 vulnerabilidades de denegación de servicio
- 7 vulnerabilidades de suplantación de identidad
Es importante destacar que estas cifras no incluyen las fallas relacionadas con Microsoft Edge, las cuales fueron reveladas a principios de este mes.
Para más detalles sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, se pueden consultar los artículos dedicados a la nueva actualización KB5041585 de Windows 11 y la actualización KB5041580 de Windows 10.
Vulnerabilidades de Día Cero Corregidas
El parche de este mes corrige seis vulnerabilidades de día cero que estaban siendo activamente explotadas, además de otras tres que fueron divulgadas públicamente. Sin embargo, una décima vulnerabilidad de día cero, ya divulgada, aún no ha sido solucionada, aunque Microsoft ya está trabajando en una actualización.
Microsoft define una vulnerabilidad de día cero como aquella que se divulga públicamente o se explota activamente antes de que se disponga de una solución oficial.
Las 6 vulnerabilidades de día cero activamente explotadas incluyen:
- CVE-2024-38178: Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos. Requiere que un usuario autenticado haga clic en un enlace para que un atacante no autenticado pueda ejecutar código remotamente. Aunque difícil de explotar, el Centro Nacional de Seguridad Cibernética de Corea del Sur y AhnLab han reportado que ya se está utilizando en ataques.
- CVE-2024-38193: Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock. Permite a los atacantes obtener privilegios de SISTEMA en sistemas Windows. Descubierta por Luigino Camastra y Milánek de Gen Digital, pero Microsoft no ha proporcionado detalles sobre su divulgación.
- CVE-2024-38213: Vulnerabilidad de omisión de la función de seguridad Mark of the Web de Windows. Permite la creación de archivos que evaden las alertas de seguridad de Windows, un objetivo común en campañas de phishing. Descubierta por Peter Girnus de la Zero Day Initiative de Trend Micro.
- CVE-2024-38106: Vulnerabilidad de elevación de privilegios en el kernel de Windows. Un atacante podría obtener privilegios de SISTEMA explotando una condición de carrera. Microsoft no ha revelado detalles sobre la divulgación de esta falla.
- CVE-2024-38107: Vulnerabilidad de elevación de privilegios en el coordinador de dependencias de energía de Windows. Permite a los atacantes obtener privilegios de SISTEMA. Microsoft no ha compartido detalles sobre su divulgación.
- CVE-2024-38189: Vulnerabilidad de ejecución remota de código en Microsoft Project. Requiere que la víctima abra un archivo malicioso de Microsoft Office Project con configuraciones de seguridad deshabilitadas. Los atacantes podrían engañar a los usuarios mediante ataques de phishing.
Vulnerabilidades Divulgadas Públicamente:
- CVE-2024-38199: Vulnerabilidad de ejecución remota de código en el servicio Line Printer Daemon (LPD) de Windows. Un atacante no autenticado podría enviar una tarea de impresión especialmente diseñada para ejecutar código remotamente en el servidor. La persona que reveló esta vulnerabilidad ha preferido permanecer anónima.
- CVE-2024-21302: Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows. Fue revelada por Alon Leviev de SafeBreach en una charla sobre el ataque de degradación “Windows Downdate” en Black Hat 2024. Esta falla permitía a los atacantes reinstalar vulnerabilidades antiguas en sistemas completamente actualizados.
- CVE-2024-38200: Vulnerabilidad de suplantación de identidad en Microsoft Office. Expuesta en la charla de Defcon “NTLM – The Last Ride”, permite a los atacantes robar hashes NTLM al engañar a un usuario para que abra un archivo malicioso. Descubierta por Jim Rush de PrivSec.
- CVE-2024-38202: Vulnerabilidad de elevación de privilegios en la pila de Windows Update. También fue parte del ataque “Windows Downdate” discutido en Black Hat 2024. Microsoft está desarrollando una actualización para mitigar esta amenaza.
Microsoft continúa trabajando en soluciones para estas vulnerabilidades y anima a los usuarios a mantener sus sistemas actualizados para protegerse contra posibles ataques.
Fuentes: Resility