Microsoft Publica Parches Para Vulnerabilidades Críticas En La Nube, Inteligencia Artificial Y Sistemas ERP
Microsoft ha lanzado su actualización de seguridad correspondiente al Patch Tuesday de noviembre de 2024, abordando un total de 89 vulnerabilidades en diversos productos y servicios. De estas, cuatro han sido clasificadas como críticas, incluyendo dos que ya estaban siendo explotadas activamente como vulnerabilidades de día cero.
Vulnerabilidades críticas abordadas:
CVE-2024-43498: Vulnerabilidad de ejecución remota de código en .NET y Visual Studio.
CVE-2024-43602: Vulnerabilidad de ejecución remota de código en Azure CycleCloud.
CVE-2024-43639: Vulnerabilidad de ejecución remota de código en Kerberos de Windows.
CVE-2024-43640: Vulnerabilidad de elevación de privilegios en el controlador de modo kernel de Windows.
Vulnerabilidades explotadas activamente:
CVE-2024-43451: Vulnerabilidad de suplantación que permite la divulgación de hashes NTLM. Esta falla podría permitir a un atacante remoto obtener el hash NTLMv2 de un usuario con una mínima interacción, como hacer clic o inspeccionar un archivo malicioso, facilitando la autenticación no autorizada como ese usuario.
CVE-2024-49039: Vulnerabilidad de elevación de privilegios en el Programador de Tareas de Windows. Un atacante podría ejecutar una aplicación especialmente diseñada desde un AppContainer con bajos privilegios, elevando sus permisos y ejecutando código o accediendo a recursos con un nivel de integridad superior al permitido por el entorno de ejecución del AppContainer.
Estas actualizaciones forman parte del ciclo mensual de parches de Microsoft, conocido como Patch Tuesday, que busca mitigar los riesgos de ataques dirigidos hacia empresas que dependen de la infraestructura de la nube y la inteligencia artificial para sus operaciones diarias.
Microsoft insta a los administradores de sistemas y usuarios a aplicar estas actualizaciones de inmediato, ya que los atacantes suelen aprovechar las ventanas de tiempo entre la divulgación de las vulnerabilidades y la aplicación de los parches para lanzar ataques. Se recomienda además revisar las configuraciones de seguridad de los sistemas basados en Azure y Dynamics 365 para garantizar que no haya brechas adicionales.
Como es habitual, se recuerda la importancia de mantener una estrategia de seguridad activa y en constante revisión para reducir al mínimo las oportunidades de explotar vulnerabilidades críticas. Los detalles completos de los parches y las vulnerabilidades corregidas se encuentran disponibles en el boletín de seguridad de Microsoft.
Más información:
- Microsoft Fixes AI, Cloud, and ERP Security Flaws; One Exploited in Active Attacks: https://thehackernews.com/2024/11/microsoft-fixes-ai-cloud-and-erp.html
- Security Update Guide: https://msrc.microsoft.com/update-guide/vulnerability
Via: unaaldia.hispasec.com