Microsoft ha lanzado su actualización de seguridad correspondiente al Patch Tuesday de noviembre de 2024, abordando un total de 89 vulnerabilidades en diversos productos y servicios.
El Patch Tuesday es un término utilizado para describir el lanzamiento programado de parches de seguridad, actualizaciones y correcciones de errores de Microsoft. Al tener lugar el segundo martes de cada mes, se ha convertido en un evento vital para los equipos de TI y los profesionales de la ciberseguridad de todo el mundo.
- Vulnerabilidades críticas abordadas:
CVE-2024-43498: Vulnerabilidad de ejecución remota de código en .NET y Visual Studio.
CVE-2024-43602: Vulnerabilidad de ejecución remota de código en Azure CycleCloud.
CVE-2024-43639: Vulnerabilidad de ejecución remota de código en Kerberos de Windows.
CVE-2024-43640: Vulnerabilidad de elevación de privilegios en el controlador de modo kernel de Windows.
- Vulnerabilidades explotadas activamente:
CVE-2024-43451: Vulnerabilidad de suplantación que permite la divulgación de hashes NTLM. Esta falla podría permitir a un atacante remoto obtener el hash NTLMv2 de un usuario con una mínima interacción, como hacer clic o inspeccionar un archivo malicioso, facilitando la autenticación no autorizada como ese usuario.
CVE-2024-49039: Vulnerabilidad de elevación de privilegios en el Programador de Tareas de Windows. Un atacante podría ejecutar una aplicación especialmente diseñada desde un AppContainer con bajos privilegios, elevando sus permisos y ejecutando código o accediendo a recursos con un nivel de integridad superior al permitido por el entorno de ejecución del AppContainer.
Microsoft insta a los administradores de sistemas y usuarios a aplicar estas actualizaciones de inmediato, ya que los atacantes suelen aprovechar las ventanas de tiempo entre la divulgación de las vulnerabilidades y la aplicación de los parches para lanzar ataques. Se recomienda además revisar las configuraciones de seguridad de los sistemas basados en Azure y Dynamics 365 para garantizar que no haya brechas adicionales.
Como es habitual, se recuerda la importancia de mantener una estrategia de seguridad activa y en constante revisión para reducir al mínimo las oportunidades de explotar vulnerabilidades críticas. Los detalles completos de los parches y las vulnerabilidades corregidas se encuentran disponibles en el boletín de seguridad de Microsoft: