Microsoft ha publicado parches que resuelven un total de 143 vulnerabilidades de seguridad como parte de sus actualizaciones mensuales. Entre ellas, dos están siendo activamente explotadas.
De las 143 fallas, cinco se consideran críticas, 136 importantes y cuatro moderadas en severidad. Estas correcciones se suman a 33 vulnerabilidades abordadas en el navegador Edge basado en Chromium el mes pasado.
Las dos vulnerabilidades explotadas activamente son las siguientes:
CVE-2024-38080 (CVSS: 7.8) – Vulnerabilidad de Elevación de Privilegios de Windows Hyper-V
CVE-2024-38112 (CVSS: 7.5) – Vulnerabilidad de Falsificación de Plataforma MSHTML de Windows
En relación con la CVE-2024-38112, Microsoft señala que la explotación exitosa de la vulnerabilidad requiere acciones adicionales por parte del atacante para preparar el entorno objetivo. Haifei Li, investigador de seguridad de Check Point, ha identificado que los actores de amenazas utilizan archivos de acceso directo de Internet de Windows (.URL) especialmente diseñados para redirigir a las víctimas a una URL maliciosa al invocar el navegador Internet Explorer.
Por su parte, Satnam Narang, ingeniero investigador de seguridad senior en Tenable, advierte que la CVE-2024-38080 es una falla de elevación de privilegios en Windows Hyper-V, y aunque los detalles exactos que rodean el abuso de esta vulnerabilidad aún son desconocidos, Narang menciona que esta es la primera de las 44 fallas de Hyper-V explotadas en la naturaleza desde 2022.
Además, dos vulnerabilidades parcheadas por Microsoft han sido listadas como públicamente conocidas en el momento del lanzamiento. Una de ellas implica un ataque de canal lateral llamado FetchBench (CVE-2024-37985, CVSS: 5.9) y la segunda es CVE-2024-35264 (CVSS: 8.1), un error de ejecución remota de código que afecta a .NET y Visual Studio.
La lista de parches también incluye 37 fallas de ejecución remota de código en el proveedor OLE DB de cliente nativo de SQL Server, 20 vulnerabilidades de bypass de seguridad de la función de Secure Boot, tres bugs de escalada de privilegios de PowerShell y una vulnerabilidad de falsificación en el protocolo RADIUS (CVE-2024-3596 alias BlastRADIUS).
Adicionalmente, se aborda CVE-2024-38021 (CVSS: 8.8), una falla de ejecución remota de código en Microsoft Office que, si es explotada con éxito, podría permitir que un atacante obtenga altos privilegios.
Estos parches se lanzan después de que Microsoft anunciara que comenzará a emitir identificadores CVE para vulnerabilidades de seguridad relacionadas con la nube con el fin de mejorar la transparencia.
Morphisec, que informó sobre la vulnerabilidad de Microsoft Office, señaló que la vulnerabilidad no requiere autenticación y plantea un riesgo severo debido a su naturaleza sin clics. Los parches buscan corregir esta y otras vulnerabilidades, proporcionando una mayor seguridad a los usuarios del software de Microsoft.
Vía The Hacker News