Búsqueda de Ciberamenazas

El martes de parches de febrero reparte 72 parches

Dos problemas que están siendo activamente explotados encabezan las correcciones de 13 grupos de productos

Tras un comienzo de año flojo, febrero viene cargado con 72 parches y 21 avisos para los clientes de Microsoft. Los CVE abordados en el martes de parches este mes incluyen 43 para Windows. También están afectados otros doce grupos de productos o herramientas. De estos CVE, Microsoft considera cinco de gravedad crítica y afectan a Windows, Office, Exchange y Dynamics 365.

En el momento de aplicar el parche, se sabe que dos de los problemas están siendo explotados y ninguno ha sido revelado públicamente. Sin embargo, uno de los avisos sí lo ha hecho; hablaremos de ello más adelante. Ocho de las vulnerabilidades abordadas en Windows, Office y Exchange (incluido un problema de elevación de privilegios de gravedad crítica con una puntuación base CVSS de 9,8 que llama la atención) tienen, según las estimaciones de la empresa, más probabilidades de ser explotados en los próximos 30 días. Seis de los problemas abordados están cubiertos por las protecciones de Sophos, e incluimos información sobre ellos en una tabla más abajo.

Además de estos parches, el comunicado arrojaba información sobre seis CVE relacionados con Chromium/Edge, incluido un RCE que podría dar lugar a fugas del sandbox; un CVE publicado por el MITRE relativo a un problema de DNS que podría dar lugar a una denegación de servicio; un CVE publicado por Github que aborda el reciente problema CVE-2024-21626 “Leaky Vessel” que afecta a Mariner, revelado en un extenso post público por Snyk hace dos semanas y parcheado por varias empresas afectadas desde entonces y 13 avisos de Adobe, todos relacionados con Acrobat Reader.

No incluimos los avisos en los recuentos y gráficos de CVE que figuran a continuación:

  • Total de CVE de Microsoft: 72
  • Total de avisos de Adobe cubiertos en la actualización: 13
  • Total de problemas de Edge / Chromium cubiertos en la actualización: 6
  • Total de avisos de Mariner cubiertos en la actualización: 1
  • Total de avisos de MITRE cubiertos en la actualización: 1
  • Divulgados públicamente: 0
  • Explotados: 2
  • Gravedad
    • Crítica: 5
    • Importante: 65
    • Moderada: 2
  • Impacto
    • Ejecución remota de código: 30
    • Elevación de privilegios: 16
    • Suplantación de identidad: 10
    • Denegación de servicio: 8
    • Divulgación de información: 5
    • Anulación de funciones de seguridad: 3
A bar chart showing the severity of the issues addressed in the February 2024 Microsoft patch release, sorted by impact; data is reproduced in the text of the article.
Gráfico 1: tras el gran mes de enero para los fallos de divulgación de información, una gran cantidad de correcciones relacionadas con OLE vuelven a poner la ejecución remota de código en lo más alto en febrero

Productos

  • Windows 43
  • Azure 8
  • Dynamics 365 8
  • Office 5
  • .NET 1
  • ASP.NET 1 (compartido con Visual Studio)
  • Defender: 1
  • Entra [Azure AD] 1
  • Exchange 1
  • Outlook 365: 1
  • Skype: 1
  • Teams para Android: 1
  • Visual Studio: 1 (compartido con ASP.NET)
A bar chart showing the distribution of product families among the patches by Microsoft for February 2024; material is reiterated in the article.
Gráfico 2: este es un mes con muchos problemas de Windows, gracias en parte a un gran número de correcciones para Windows Defender Application Control (WDAC)

Actualizaciones notables de febrero

Además de los problemas comentados anteriormente, merece la pena destacar algunos elementos específicos.

CVE-2024-21350, CVE-2024-21352, CVE-2024-21358, CVE-2024-21359, CVE-2024-21360, CVE-2024-21361, CVE-2024-21365, CVE-2024-21366, CVE-2024-21367, CVE-2024-21368, CVE-2024-21369, CVE-2024-21370, CVE-2024-21375, CVE-2024-21391 (15 CVE)

Vulnerabilidad de ejecución remota de código del proveedor Microsoft WDAC OLE DB para SQL Server

Quince CVEs que comparten no solo un nombre, sino también una gravedad (Importante), un impacto (RCE), una elevada puntuación base CVSS (8,8) y una no identificación del experto que las encontró (Microsoft atribuye las 15 a “Anónimo”). Van acompañados de un parche adicional (¿pero relacionado?) que comparte todo menos el número y el nombre: CVE-2024-21353, Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft WDAC.

CVE-2024-21404

Vulnerabilidad de Elevación de Privilegios en el Plugin de Inicio de Sesión Único de Microsoft Entra Jira

Esta peligrosa EoP (Microsoft le asigna solo una calificación de gravedad Importante, pero su CVSS base es de nivel crítico 9,8) tiene como objetivo el plugin Azure AD Jira SSO. Significativamente, ni siquiera requiere que el atacante se autentique para causar problemas; todo lo que se necesita es un script para acceder a un servidor Jira objetivo y el atacante podrá actualizar los metadatos y la información SAML de Entra ID para el plugin, lo que le permitirá cambiar la autenticación de la aplicación a su antojo. La solución es una actualización a la versión 1.1.2 que está disponible en el Centro de Descargas de Microsoft o en Atlassian Marketplace.

CVE-2024-21410

Vulnerabilidad de elevación de privilegios en Microsoft Exchange Server

El otro CVE con un CVSS de 9,8 este mes es una vulnerabilidad de retransmisión NTLM (pass-the-hash). Podría permitir al atacante retransmitir el hash de Net-NTLMv2 filtrado de un usuario contra un Exchange Server vulnerable y autenticarse como el usuario. Afecta a varias versiones: Exchange Server 2016, actualización acumulativa 23; Exchange Server 2019, actualización acumulativa 13; y Exchange Server 2019, actualización acumulativa 14. Hay más información disponible en el blog del equipo Exchange de Microsoft, pero debes saber que la empresa cree que es probable que se explote en los próximos 30 días.

CVE-2024-21378

Vulnerabilidad de ejecución remota de código en Microsoft Outlook

Preview Pane es un vector de ataque para esta RCE de gravedad importante, y Microsoft cree que es probable que se explote en los próximos 30 días. La carrera está en marcha.

CVE-2024-21374

Revelación de información de Microsoft Teams para Android

El parche para este problema de divulgación de información de gravedad importante está disponible a través de Google Play.

A bar chart showing cumulative patch counts for 2024 by impact and severity; in descending order of frequency, RCE, EoP, information disclosure, DoS, spoofing, security feature bypass.
Gráfico 3: 2024 está en marcha, aunque con sólo 120 parches hasta ahora, los totales van sustancialmente por detrás de otros años: los dos primeros meses de 2023 trajeron 173 parches; 2022, 154; 2021, 139; y 2020, 150.

Protecciones de Sophos

CVE Sophos Intercept X/Endpoint IPS Sophos XGS Firewall
CVE-2024-21338 Exp/2421338-A Exp/2421338-A
CVE-2024-21345 Exp/2421345-A Exp/2421345-A
CVE-2024-21346 Exp/2421346-A Exp/2421346-A
CVE-2024-21357 Exp/2421357-A Exp/2421357-A
CVE-2024-21371 Exp/2421371-A Exp/2421371-A
CVE-2024-21379  N/A sid:2309292

 

Como todos los meses, si no quieres esperar a que tu sistema descargue por sí mismo las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de Windows Update. Ejecuta la herramienta winver.exe para determinar qué compilación de Windows 10 u 11 estás ejecutando y, a continuación, descarga el paquete de actualizaciones acumulativas para la arquitectura y el número de compilación específicos de tu sistema.

Dejar un comentario

Your email address will not be published. Required fields are marked *