Clicky

Microsoft publica parches para 79 fallas, incluidas 3 fallas de Windows explotadas activamente

parches de Microsoft

Pueden llevar a eludir importantes características de seguridad

Microsoft reveló el martes que tres nuevas fallas de seguridad que afectan a la plataforma Windows han sido objeto de explotación activa como parte de su actualización del martes de parches para septiembre de 2024.

La versión de seguridad mensual aborda un total de 79 vulnerabilidades, de las cuales siete están clasificadas como críticas, 71 están clasificadas como importantes y una está clasificada como moderada en gravedad. Esto se suma a las 26 fallas que el gigante tecnológico resolvió en su navegador Edge basado en Chromium desde el lanzamiento del Patch Tuesday del mes pasado.

A continuación se enumeran las tres vulnerabilidades que se han utilizado como arma en un contexto malicioso, junto con un error que Microsoft está tratando como explotado:

CVE-2024-38014 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios en Windows Installer
CVE-2024-38217 (puntuación CVSS: 5,4): vulnerabilidad de omisión de la función de seguridad Mark-of-the-Web (MotW) de Windows
CVE-2024-38226 (puntuación CVSS: 7,3): vulnerabilidad de omisión de funciones de seguridad de Microsoft Publisher
CVE-2024-43491 (puntuación CVSS: 9,8): vulnerabilidad de ejecución remota de código en Microsoft Windows Update

"La explotación de CVE-2024-38226 y CVE-2024-38217 puede llevar a eludir importantes características de seguridad que bloquean la ejecución de macros de Microsoft Office", dijo en un comunicado Satnam Narang, ingeniero de investigación sénior de Tenable.

"En ambos casos, es necesario convencer al objetivo para que abra un archivo especialmente diseñado desde un servidor controlado por el atacante. La diferencia es que el atacante debe estar autenticado en el sistema y tener acceso local al mismo para explotar CVE-2024-38226".

Como lo reveló Elastic Security Labs el mes pasado, se dice que CVE-2024-38217, también conocido como LNK Stomping, ha sido objeto de abuso en forma masiva desde febrero de 2018.

Por otro lado, CVE-2024-43491 se destaca por el hecho de que es similar al ataque de degradación que la empresa de ciberseguridad SafeBreach detalló a principios del mes pasado.

"Microsoft está al tanto de una vulnerabilidad en Servicing Stack que ha revertido las correcciones para algunas vulnerabilidades que afectan a los componentes opcionales en Windows 10, versión 1507 (versión inicial lanzada en julio de 2015)", señaló Redmond.

"Esto significa que un atacante podría explotar estas vulnerabilidades previamente mitigadas en sistemas Windows 10, versión 1507 (Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB) que hayan instalado la actualización de seguridad de Windows publicada el 12 de marzo de 2024: KB5035858 (compilación del SO 10240.20526) u otras actualizaciones publicadas hasta agosto de 2024".

Windows update

El fabricante de Windows dijo además que se puede resolver instalando la actualización de la pila de servicio de septiembre de 2024 (SSU KB5043936) y la actualización de seguridad de Windows de septiembre de 2024 (KB5043083), en ese orden.

También vale la pena señalar que la evaluación "Explotación detectada" de Microsoft para CVE-2024-43491 se deriva de la reversión de correcciones que abordaron vulnerabilidades que impactaban algunos componentes opcionales para Windows 10 (versión 1507) que habían sido explotados previamente.

"No se ha detectado ninguna explotación de CVE-2024-43491", afirmó la empresa. "Además, el equipo de productos de Windows de Microsoft descubrió este problema y no hemos visto ninguna prueba de que sea de conocimiento público".

Jesus_Caceres