Patch Tuesday Microsoft de Mayo, corrige 61 vulnerabilidades

15 Mayo 2024
Crítico

 

En su actualización programada para el martes de parches de mayo de 2024, Microsoft informó 61 correcciones de seguridad. 

Del total de vulnerabilidades, 1 fue catalogada de severidad Crítica, 59 son catalogadas como Importantes y 1 como Moderada. Adicionalmente existen 6 vulnerabilidades de Microsoft Edge (Chromium-based) que no están consideradas en este conteo.

Las vulnerabilidades se dan en la siguiente clasificación:

  • 3 Vulnerabilidades de denegación de servicio
  • 17 Vulnerabilidades de elevación de privilegios
  • 7 Vulnerabilidades de divulgación de la información
  • 27 Vulnerabilidades de ejecución de código remoto
  • 2 Vulnerabilidades de Security Feature Bypass
  • 4 Vulnerabilidades de Spoofing
  • 1 Vulnerabilidad de Tampering

 

CVE-2024-30040 [CVSS:3.1: 8.8 / 8.2]
Vulnerabilidad de omisión de característica de seguridad de la plataforma MSHTML de Windows

Microsoft ha solucionado una vulnerabilidad en las mitigaciones OLE de Microsoft 365 y Office, diseñadas para proteger a los usuarios de controles COM/OLE vulnerables. La explotación de esta omisión requeriría que un atacante persuada al usuario para cargar un archivo malicioso y manipularlo, sin necesidad de abrirlo directamente. Si un atacante no autenticado logra explotar con éxito esta vulnerabilidad, podría ejecutar código arbitrario en el contexto del usuario al convencerlo de abrir un documento malicioso. Aunque no se conoce como se abusó de la falla ni quién la descubrió, su resolución ofrece una mayor seguridad para los usuarios de Microsoft 365 y Office, protegiéndolos contra posibles ataques explotados activamente.

 

CVE-2024-30051[CVSS:3.1: 7.8 / 7.2]
Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows

Microsoft ha corregido una vulnerabilidad en la biblioteca DWM Core de Windows que estaba siendo activamente explotada para otorgar privilegios de SISTEMA. Esta falla fue utilizada en ataques de phishing por el malware Qakbot, que aprovechaba documentos maliciosos para obtener estos privilegios en dispositivos Windows. La revelación de la falla fue atribuida a varios investigadores de seguridad, incluidos miembros de Kaspersky, DBAPPSecurity WeBin Lab y el grupo de análisis de amenazas de Google. La acción de Microsoft proporciona una solución crucial para proteger a los usuarios de Windows contra posibles intrusiones y resalta la importancia de la colaboración entre la industria de la seguridad para abordar tales amenazas de manera efectiva.

 

CVE-2024-30046 [CVSS:3.1: 5.9 / 5.2]
Falla de denegación de servicio en Microsoft Visual Studio

Ejecución simultánea utilizando recursos compartidos con sincronización incorrecta.
La explotación exitosa de esta vulnerabilidad requiere que un atacante invierta tiempo en repetidos intentos de explotación mediante el envío de datos constantes o intermitentes.

 

CVE-2024-30044 [CVSS:3.1: 8.8 / 7.7]
Vulnerabilidad de ejecución remota de código de Microsoft SharePoint Server

Un atacante autenticado con permiso de administrador del sitio puede utilizar la vulnerabilidad para inyectar código arbitrario y ejecutar este código en el contexto de SharePoint Server.

 

Otras vulnerabilidades que se deben revisar

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Revisar las soluciones alternativas que entrega Microsoft en cada uno de sus avisos de seguridad.

El listado de las CVE se adjunta a continuación:


Tags: #Vulnerabilidad #Parche #Microsoft #Patch Tuesday #CVE-2024-30046 #CVE-2024-30044 #CVE-2024-30040 #CVE-2024-30051


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.