Patch Tuesday Microsoft de Febrero, corrige 73 vulnerabilidades

14 Febrero 2024
Crítico

 

 

En su actualización programada para el martes de parches de febrero de 2024, Microsoft informó 73 correcciones de seguridad. 

Del total de vulnerabilidades, 5 fueron catalogadas de severidad Crítica, 66 son catalogadas como Importantes y 2 de severidad Moderada. Adicionalmente existen 6 vulnerabilidades de Microsoft Edge (Chromium-based) que no están consideradas en este conteo. 

Las vulnerabilidades se dan en la siguiente clasificación

  • 30 Vulnerabilidades de Ejecución Remota de Código
  • 16 Vulnerabilidades de Elevación de privilegios
  • 10 Vulnerabilidades de Suplantación de identidad
  • 9 Vulnerabilidades de  Denegación de servicio
  • 5 Vulnerabilidades de Revelación de información
  • 3 Vulnerabilidades de Anulación de funciones de seguridad

 

 

CVE-2024-21412 [CVSSv3.1: 8.1]
Vulnerabilidad de omisión de la función de seguridad de archivos de acceso directo de Internet

Esta vulnerabilidad permite a un atacante no autenticado eludir una función de seguridad llamada advertencias "Mark of the Web" (MotW) en equipos Windows. Habría que convencer al usuario objetivo de que haga clic en un archivo especialmente diseñado para eludir las comprobaciones de seguridad que se muestran. Según Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha revelado públicamente.


CVE-2024-21351 [CVSSv3.1: 7.6]
Vulnerabilidad de omisión de la característica de seguridad SmartScreen de Windows

Esta vulnerabilidad de omisión de características de seguridad en SmartScreen de Windows Defender puede provocar una exposición parcial de datos o problemas con la disponibilidad del sistema. El atacante tendría que convencer al usuario de que abra un archivo malintencionado que podría eludir SmartScreen y potencialmente obtener la ejecución de código. Según Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha revelado públicamente.

 

 

CVE-2024-21380 [CVSSv3.1: 8.0]

Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV
 

Esta vulnerabilidad podría permitir al atacante obtener la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos de SaaS. El atacante tendría que convencer al usuario para que haga clic en una URL especialmente diseñada, y la ejecución tendría que ganar una condición de carrera para una explotación exitosa. Esto puede provocar un acceso no autorizado a la cuenta de la víctima.

 

CVE-2024-21410 [CVSSv3.1: 9.8]
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server

Un atacante que aproveche con éxito esta vulnerabilidad puede retransmitir el hash Net-NTLMv2 filtrado de un usuario en un servidor de Exchange vulnerable y autenticarse como ese usuario. Los hashes NTLM son importantes para obtener acceso a la cuenta debido al uso de protocolos de desafío-respuesta en la autenticación segura. Esta vulnerabilidad permite potencialmente a los atacantes descifrar hashes NTLM o implementar un ataque de retransmisión NTLM.


CVE-2024-21413 [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Outlook

La explotación exitosa de esta vulnerabilidad permite al atacante enviar un enlace creado con fines malintencionados que elude la función de seguridad. Esto puede conducir a la exposición de credenciales y RCE, lo que permite a los atacantes obtener una funcionalidad privilegiada.

 

CVE-2024-20684 [CVSSv3.1: 6.5]
Vulnerabilidad de denegación de servicio de Windows Hyper-V

La explotación correcta de esta vulnerabilidad permite a un atacante dirigirse a una máquina virtual invitada de Hyper-V, lo que puede afectar a la funcionalidad del host de Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que la explotación es menos probable.

 

CVE-2024-21357 [CVSSv3.1: 7.5]
Vulnerabilidad de ejecución remota de código de multidifusión general pragmática (PGM) de Windows

La explotación correcta de esta vulnerabilidad permite a un atacante dirigirse a una máquina virtual invitada de Hyper-V, lo que puede afectar a la funcionalidad del host de Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que la explotación es menos probable.


Otras vulnerabilidades que se deben revisar


 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Revisar las soluciones alternativas que entrega Microsoft en cada uno de sus avisos de seguridad.

El listado de las CVE se adjunta a continuación:


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.