Fecha de publicación: 11/07/2024
Nivel de peligrosidad: CRÍTICO
El CCN-CERT, del Centro Criptológico Nacional, informa de la publicación de 138 vulnerabilidades en productos de Microsoft (de la CVE-2024-38080 a la CVE-2024-38112), que se solucionan en el último parche publicado por la compañía en sus conocidos Patch Tuesday.
De las 138 vulnerabilidades publicadas, 5 se consideran críticas, 132 con un nivel de riesgo importante y una de riesgo moderado.
Recursos afectados
La actualización de este mes incluye parches de seguridad para:
- .NET y Visual Studio
- Servicios de federación de Active Directory
- Azure CycleCloud
- Azure DevOps
- SDK Azure Kinect
- Vigilante de red Azure
- Servicio demonio de impresora en línea (LPD)
- Microsoft Defender para IoT
- Microsoft Dynamics
- Componente gráfico de Microsoft
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Servicio de streaming de Microsoft
- Microsoft WS-Discovery
- Biblioteca de códecs de Microsoft Windows
- Microsoft WS-Discovery
- NDIS
- Función: Servicios de certificación de Active Directory; Servicios de dominio de Active Directory
- Función: Windows Hyper-V
- Servidor SQL
- BitLocker de Windows
- Sesión COM de Windows
- CoreMessaging de Windows
- Servicios criptográficos de Windows
- Servidor DHCP de Windows
- Coordinador de transacciones distribuidas de Windows
- Motor Enroll de Windows
- Servicio de Fax y Escáner de Windows
- Filtrado de Windows
- Adquisición de imágenes en Windows
- Conexión compartida a Internet de Windows (ICS)
- iSCSI de Windows
- Núcleo de Windows
- Controladores de Windows en modo kernel
- Política de bloqueo de Windows (WLDP)
- Colas de mensajes de Windows
- Plataforma Windows MSHTML
- Servicios Windows MultiPoint
- Windows NTLM
- Protocolo de estado de certificados en línea (OCSP) de Windows
- Monitor de rendimiento de Windows
- Windows PowerShell
- Administrador de conexiones de acceso remoto de Windows
- Escritorio remoto de Windows
- Servicio de licencias de Escritorio remoto de Windows
- Arranque seguro de Windows
- Copia de seguridad de Windows Server
- Windows TCP/IP
- Temas de Windows
- Subsistema del núcleo Win32 de Windows
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
- Servicio de estación de trabajo de Windows
- Servicios criptográficos de XBox
De todas ellas destaca una vulnerabilidad crítica de ejecución remota de código en Windows Imaging Component identificada por el CVE-2024-38060. Microsoft la ha calificado como fácilmente explotable, y le ha asignado una puntuación CVSSv3 de 8,8.
Adicionalmente se destaca la vulnerabilidad CVE-2024-38021, que afecta a Microsoft Office. De acuerdo con la información publicada por Morphisec la explotación de la vulnerabilidad, en determinados supuestos permitiría a un atacante la ejecución remota de código (RCE) sin necesidad de interacción del usuario.
Solución a las vulnerabilidades
El informe de vulnerabilidades de julio incluye parches para todos estos productos y servicios en este enlace.
El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Referencias
- https://www.tenable.com/blog/microsofts-july-2024-patch-tuesday-addresses-138-cves-cve-2024-38080-cve-2024-38112
- https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability
- Security Update Guide (Microsoft)
Atentamente,
Equipo CCN-CERT