Búsqueda de Ciberamenazas

No es necesaria una llamada de socorro para el quinto martes de parches del año

Volvemos a los volúmenes de CVE anteriores a abril, sobre todo para Windows, aunque ya están siendo explotadas dos vulnerabilidades ¿o son tres?

El diluvio de parches de abril se secó sustancialmente en mayo, ya que Microsoft publicó el martes 59 parches que afectan a 11 familias de productos. Windows, como de costumbre, se lleva la mayor parte con 48. El resto se reparte entre .NET, 365 Apps for Enterprise, Azure, Bing Search para iOS, Dynamics 365, Intune, Office, Power BI, SharePoint y Visual Studio. Solo hay un problema de gravedad crítica, que afecta a SharePoint.

En el momento de aplicar el parche, se sabe que dos problemas, ambos fallos de gravedad importante que afectan a Windows, están siendo explotados activamente. Diez vulnerabilidades adicionales de gravedad importante en Windows y SharePoint tienen, según las estimaciones de la empresa, más probabilidades de ser explotadas en los próximos 30 días. Ocho de los problemas son susceptibles de ser detectados por las protecciones de Sophos, e incluimos información sobre ellos en una tabla más abajo.

Además de estos parches, la publicación incluye un aviso sobre seis parches relacionados con el navegador Edge; dos relacionados con Visual Studio pero gestionados por GitHub, no por Microsoft; y cuatro de Adobe. No incluimos los avisos en los recuentos y gráficos de CVE que figuran a continuación.

En cifras

  • Total de CVE de Microsoft: 59

  • Total de avisos de Edge / Chrome cubiertos en la actualización: 6

  • Total de avisos de Visual Studio no relacionados con Microsoft cubiertos en la actualización: 2

  • Total de problemas de Adobe cubiertos en la actualización: 4

  • Divulgados públicamente: 2

  • Explotados: 2

  • Gravedad

    • Crítica: 1

    • Importante: 57

    • Moderada 1

  • Impacto:

    • Ejecución remota de código: 25

    • Elevación de privilegios: 17

    • Revelación de información: 7

    • Suplantación de identidad: 4

    • Denegación de servicio: 3

    • Anulación de funciones de seguridad: 2

    • Manipulación: 1

Figura 1: en mayo continúa el predominio del mes anterior en los problemas de RCE, aunque aparecen las siete categorías de impacto habituales de Microsoft

Productos

  • Windows: 48

  • Dynamics 365: 2

  • SharePoint: 2

  • Visual Studio: 2 (incluida una compartida con .NET, además de dos avisos)

  • .NET: 1 (compartido con Visual Studio)

  • 365 Apps for Enterprise: 1 (compartido con Office)

  • Azure: 1

  • Bing Search para iOS: 1

  • Intune: 1

  • Office: 1 (compartido con 365 Apps for Enterprise)

  • Power BI: 1

Figura 2: Windows se lleva la abrumadora mayoría de los parches de mayo, pero solo SharePoint tiene un tema de gravedad crítica que gestionar

Actualizaciones y temas notables de mayo

Además de los problemas comentados anteriormente, algunos temas específicos merecen atención.

CVE-2024-4559 – Chromium: CVE-2024-4671 Uso después de libre en Visuals

¿Realmente encabezamos esta sección con un aviso este mes? Sí. Este fallo de Chrome se parcheó técnicamente el viernes (un día después de que un investigador anónimo informara de él a Google), y se menciona en el comunicado del Martes de Parches de Microsoft simplemente para asegurar a los usuarios de Edge que la última versión aborda este problema de alta gravedad. Dicho esto, Edge (y todos los navegadores que utilicen Chromium OSS) deben parchear inmediatamente, ya que los ciberdelincuentes están abusando de él.

CVE-2024-30040 – Vulnerabilidad en la función de seguridad de la plataforma Windows MSHTML

CVE-2024-30051 – Vulnerabilidad de Elevación de Privilegios en la Biblioteca Central DWM de Windows

Se han detectado dos problemas adicionales que están siendo explotados. El problema MSHTML tiene un valor CVSS base de 8,8; el fallo elude una función de Microsoft 365 denominada Bloqueo de activación automática de OLE, que permite a los administradores evitar el abuso de OLE/COM. Un atacante podría abusar de este fallo enviando al usuario objetivo un archivo malicioso y convenciéndole, según el boletín, “para que manipule el archivo especialmente diseñado, pero no necesariamente para que haga clic en el archivo malicioso o lo abra”. El problema de DWM Core Library tiene un CVSS base inferior a 7,8 y comparte escenario con otras tres correcciones que abordan ese componente, pero la lista de acreditados es variada y sorprendente, incluidos investigadores de Kaspersky, Google Threat Analysis Group, Google Mandiant y DBAPPSecurity WeBin Lab.

CVE-2024-30050 – Vulnerabilidad de la función de seguridad de la Marca de la Web de Windows

Puede que las lluvias de abril hayan terminado, pero todavía continúan los problemas de la Marca de la web. Estos tienen un impacto moderado y un alcance limitado: un ataque con éxito provocaría pérdidas limitadas de integridad y disponibilidad de las funciones de seguridad que dependen de MotW, incluido el Modo Protegido de Office. Aún así, Microsoft considera que es más probable que sea explotada en los próximos 30 días, y hay que tener en cuenta el uso de una vulnerabilidad como esta en un ataque encadenado. Sophos ha desarrollado protecciones Intercept X/Endpoint IPS y XGS Firewall contra este problema, como se indica en la siguiente tabla.

CVE-2024-30044 – Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server

La única vulnerabilidad de gravedad crítica del mes afecta a SharePoint y Microsoft cree que es más probable que se explote en los próximos 30 días. Una vez más, Sophos ha desarrollado protecciones Intercept X/Endpoint IPS y XGS Firewall contra este problema, como se indica en la siguiente tabla.

Figura 3: los problemas de RCE siguen superando a todos los demás tipos de vulnerabilidad en 2024

Protecciones de Sophos

CVE Sophos Intercept X/Endpoint IPS Sophos XGS Firewall
CVE-2024-29996 Exp/2429996-A Exp/2429996-A
CVE-2024-30025 Exp/2430025-A Exp/2430025-A
CVE-2024-30032 Exp/2430032-A Exp/2430032-A
CVE-2024-30034 Exp/2430034-A Exp/2430034-A
CVE-2024-30035 Exp/2430035-A Exp/2430035-A
CVE-2024-30037 Exp/2430037-A Exp/2430037-A
CVE-2024-30044 Exp/2430044-A, sid:2309589 sid:2309589
CVE-2024-30050 sid:2309595 sid:2309595

 

Como todos los meses, si no quieres esperar a que tu sistema descargue por sí mismo las actualizaciones de Microsoft, puedes descargarlas manualmente desde el sitio web del Catálogo de Windows Update. Ejecuta la herramienta winver.exe para determinar qué compilación de Windows 10 u 11 estás ejecutando y, a continuación, descarga el paquete de actualizaciones acumulativas para la arquitectura y el número de compilación específicos de tu sistema.

Dejar un comentario

Your email address will not be published. Required fields are marked *