Microsoft corrige 61 fallas, incluyendo dos Zero-Days activamente explotados

Microsoft ha abordado 61 nuevas vulnerabilidades de seguridad en su software en sus actualizaciones de mayo de 2024, incluyendo dos zero-days que han sido explotados activamente.

De las 61 vulnerabilidades, una es crítica, 59 son de importancia y una es moderada en severidad. Esto se suma a 30 vulnerabilidades resueltas en el navegador Edge basado en Chromium durante el último mes, incluidos dos zero-days recientemente revelados (CVE-2024-4671 y CVE-2024-4761) que han sido etiquetados como explotados en ataques.

Las dos deficiencias de seguridad que han sido utilizadas en la vida real son las siguientes:

CVE-2024-30040 (puntuación CVSS: 8.8) – Vulnerabilidad de Bypass de Característica de Seguridad de la Plataforma MSHTML de Windows

CVE-2024-30051 (puntuación CVSS: 7.8) – Vulnerabilidad de Elevación de Privilegios de la Biblioteca Core del Administrador de Ventanas del Escritorio de Windows (DWM)

Según el gigante tecnológico, la explotación exitosa de CVE-2024-30040 podría permitir que un atacante no autenticado obtenga la ejecución de código al convencer a un usuario de abrir un documento malicioso. Por otro lado, CVE-2024-30051 podría permitir a un actor de amenazas obtener privilegios de SISTEMA. Tres grupos de investigadores han sido acreditados con el descubrimiento y reporte de la falla, lo que indica una probable explotación generalizada.

Ambas vulnerabilidades han sido añadidas por la Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), lo que requiere que las agencias federales apliquen las últimas correcciones antes del 4 de junio de 2024.

También resueltos por Microsoft son varios errores de ejecución de código remoto, incluyendo nueve que impactan al Controlador de Banda Ancha Móvil de Windows y siete que afectan el Servicio de Enrutamiento y Acceso Remoto (RRAS) de Windows.

En marzo de 2024, Kaspersky reveló que los actores de amenazas están intentando explotar activamente fallas de escalada de privilegios parcheadas en varios componentes de Windows.

Akamai ha esbozado una nueva técnica de escalada de privilegios que afecta a los entornos de Active Directory (AD) y aprovecha el grupo de administradores de DHCP.

Finalizando la lista se encuentra una vulnerabilidad de bypass de característica de seguridad (CVE-2024-30050, puntuación CVSS: 5.4) que afecta la Marca-de-la-Web (MotW) de Windows.

Microsoft, que recientemente fue criticado por una serie de fallas de seguridad que llevaron a una violación de su infraestructura por actores estatales, ha delineado una serie de pasos para priorizar la seguridad por encima de todas las demás características del producto como parte de su Iniciativa de Futuro Seguro (SFI). Además, otros proveedores también han lanzado actualizaciones de seguridad en las últimas semanas para corregir varias vulnerabilidades.

Vía The Hacker News