CCN-CERT AV 11/24 Actualizaciones de seguridad de Microsoft

Fecha de publicación: 11/07/2024

Nivel de peligrosidad: CRÍTICO

El CCN-CERT, del Centro Criptológico Nacional, informa de la publicación de 138 vulnerabilidades en productos de Microsoft (de la CVE-2024-38080 a la CVE-2024-38112), que se solucionan en el último parche publicado por la compañía en sus conocidos Patch Tuesday.

De las 138 vulnerabilidades publicadas, 5 se consideran críticas, 132 con un nivel de riesgo importante y una de riesgo moderado.

Recursos afectados

La actualización de este mes incluye parches de seguridad para:

  • .NET y Visual Studio
  • Servicios de federación de Active Directory
  • Azure CycleCloud
  • Azure DevOps
  • SDK Azure Kinect
  • Vigilante de red Azure
  • Servicio demonio de impresora en línea (LPD)
  • Microsoft Defender para IoT
  • Microsoft Dynamics
  • Componente gráfico de Microsoft
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Servicio de streaming de Microsoft
  • Microsoft WS-Discovery
  • Biblioteca de códecs de Microsoft Windows
  • Microsoft WS-Discovery
  • NDIS
  • Función: Servicios de certificación de Active Directory; Servicios de dominio de Active Directory
  • Función: Windows Hyper-V
  • Servidor SQL
  • BitLocker de Windows
  • Sesión COM de Windows
  • CoreMessaging de Windows
  • Servicios criptográficos de Windows
  • Servidor DHCP de Windows
  • Coordinador de transacciones distribuidas de Windows
  • Motor Enroll de Windows
  • Servicio de Fax y Escáner de Windows
  • Filtrado de Windows
  • Adquisición de imágenes en Windows
  • Conexión compartida a Internet de Windows (ICS)
  • iSCSI de Windows
  • Núcleo de Windows
  • Controladores de Windows en modo kernel
  • Política de bloqueo de Windows (WLDP)
  • Colas de mensajes de Windows
  • Plataforma Windows MSHTML
  • Servicios Windows MultiPoint
  • Windows NTLM
  • Protocolo de estado de certificados en línea (OCSP) de Windows
  • Monitor de rendimiento de Windows
  • Windows PowerShell
  • Administrador de conexiones de acceso remoto de Windows
  • Escritorio remoto de Windows
  • Servicio de licencias de Escritorio remoto de Windows
  • Arranque seguro de Windows
  • Copia de seguridad de Windows Server
  • Windows TCP/IP
  • Temas de Windows
  • Subsistema del núcleo Win32 de Windows
  • Windows Win32K - GRFX
  • Windows Win32K - ICOMP
  • Servicio de estación de trabajo de Windows
  • Servicios criptográficos de XBox

De todas ellas destaca una vulnerabilidad crítica de ejecución remota de código en Windows Imaging Component identificada por el CVE-2024-38060. Microsoft la ha calificado como fácilmente explotable, y le ha asignado una puntuación CVSSv3 de 8,8.

Adicionalmente se destaca la vulnerabilidad CVE-2024-38021, que afecta a Microsoft Office. De acuerdo con la información publicada por Morphisec la explotación de la vulnerabilidad, en determinados supuestos permitiría a un atacante la ejecución remota de código (RCE) sin necesidad de interacción del usuario.

Solución a las vulnerabilidades

El informe de vulnerabilidades de julio incluye parches para todos estos productos y servicios en este enlace.

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias

Atentamente,

Equipo CCN-CERT

Miembros de

Ministerio de Defensa
CNI
CNI
CCN-CERT