En su actualización programada para el martes de parches de febrero de 2024, Microsoft informó 73 correcciones de seguridad.
Del total de vulnerabilidades, 5 fueron catalogadas de severidad Crítica, 66 son catalogadas como Importantes y 2 de severidad Moderada. Adicionalmente existen 6 vulnerabilidades de Microsoft Edge (Chromium-based) que no están consideradas en este conteo.
Las vulnerabilidades se dan en la siguiente clasificación
CVE-2024-21412 [CVSSv3.1: 8.1]
Vulnerabilidad de omisión de la función de seguridad de archivos de acceso directo de Internet
Esta vulnerabilidad permite a un atacante no autenticado eludir una función de seguridad llamada advertencias "Mark of the Web" (MotW) en equipos Windows. Habría que convencer al usuario objetivo de que haga clic en un archivo especialmente diseñado para eludir las comprobaciones de seguridad que se muestran. Según Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha revelado públicamente.
CVE-2024-21351 [CVSSv3.1: 7.6]
Vulnerabilidad de omisión de la característica de seguridad SmartScreen de Windows
Esta vulnerabilidad de omisión de características de seguridad en SmartScreen de Windows Defender puede provocar una exposición parcial de datos o problemas con la disponibilidad del sistema. El atacante tendría que convencer al usuario de que abra un archivo malintencionado que podría eludir SmartScreen y potencialmente obtener la ejecución de código. Según Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha revelado públicamente.
CVE-2024-21380 [CVSSv3.1: 8.0]
Vulnerabilidad de divulgación de información de Microsoft Dynamics Business Central/NAV
Esta vulnerabilidad podría permitir al atacante obtener la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos de SaaS. El atacante tendría que convencer al usuario para que haga clic en una URL especialmente diseñada, y la ejecución tendría que ganar una condición de carrera para una explotación exitosa. Esto puede provocar un acceso no autorizado a la cuenta de la víctima.
CVE-2024-21410 [CVSSv3.1: 9.8]
Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server
Un atacante que aproveche con éxito esta vulnerabilidad puede retransmitir el hash Net-NTLMv2 filtrado de un usuario en un servidor de Exchange vulnerable y autenticarse como ese usuario. Los hashes NTLM son importantes para obtener acceso a la cuenta debido al uso de protocolos de desafío-respuesta en la autenticación segura. Esta vulnerabilidad permite potencialmente a los atacantes descifrar hashes NTLM o implementar un ataque de retransmisión NTLM.
CVE-2024-21413 [CVSSv3.1: 9.8]
Vulnerabilidad de ejecución remota de código de Microsoft Outlook
La explotación exitosa de esta vulnerabilidad permite al atacante enviar un enlace creado con fines malintencionados que elude la función de seguridad. Esto puede conducir a la exposición de credenciales y RCE, lo que permite a los atacantes obtener una funcionalidad privilegiada.
CVE-2024-20684 [CVSSv3.1: 6.5]
Vulnerabilidad de denegación de servicio de Windows Hyper-V
La explotación correcta de esta vulnerabilidad permite a un atacante dirigirse a una máquina virtual invitada de Hyper-V, lo que puede afectar a la funcionalidad del host de Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que la explotación es menos probable.
CVE-2024-21357 [CVSSv3.1: 7.5]
Vulnerabilidad de ejecución remota de código de multidifusión general pragmática (PGM) de Windows
La explotación correcta de esta vulnerabilidad permite a un atacante dirigirse a una máquina virtual invitada de Hyper-V, lo que puede afectar a la funcionalidad del host de Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que la explotación es menos probable.
Otras vulnerabilidades que se deben revisar
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
CVE-2024-21386
CVE-2024-21404
CVE-2024-21401
CVE-2024-21381
CVE-2024-21329
CVE-2024-20667
CVE-2024-21397
CVE-2024-21364
CVE-2024-20679
CVE-2024-21412
CVE-2024-21626
CVE-2024-21349
CVE-2024-21403
CVE-2024-21376
CVE-2024-21315
CVE-2024-21393
CVE-2024-21389
CVE-2024-21395
CVE-2024-21380
CVE-2024-21328
CVE-2024-21394
CVE-2024-21396
CVE-2024-21327
CVE-2024-1284
CVE-2024-21399
CVE-2024-1060
CVE-2024-1077
CVE-2024-1283
CVE-2024-1059
CVE-2024-21410
CVE-2024-21413
CVE-2024-20673
CVE-2024-21384
CVE-2024-21378
CVE-2024-21402
CVE-2024-21379
CVE-2024-21374
CVE-2024-21353
CVE-2024-21370
CVE-2024-21350
CVE-2024-21368
CVE-2024-21359
CVE-2024-21365
CVE-2024-21367
CVE-2024-21420
CVE-2024-21366
CVE-2024-21369
CVE-2024-21375
CVE-2024-21361
CVE-2024-21358
CVE-2024-21391
CVE-2024-21360
CVE-2024-21352
CVE-2024-21406
CVE-2024-21377
CVE-2023-50387
CVE-2024-21342
CVE-2024-20695
CVE-2024-21347
CVE-2024-21304
CVE-2024-20684
CVE-2024-21343
CVE-2024-21348
CVE-2024-21357
CVE-2024-21344
CVE-2024-21371
CVE-2024-21338
CVE-2024-21341
CVE-2024-21345
CVE-2024-21362
CVE-2024-21340
CVE-2024-21356
CVE-2024-21363
CVE-2024-21355
CVE-2024-21405
CVE-2024-21354
CVE-2024-21372
CVE-2024-21351
CVE-2024-21339
CVE-2024-21346
https://msrc.microsoft.com/update-guide/ |