(https://i.postimg.cc/sX8ZmfJ6/Microsoft-patches.png) (https://postimages.org/)
Hoy es el martes de parches de noviembre de 2024 de Microsoft, que incluye actualizaciones de seguridad para 91 fallas, incluidas cuatro de día cero, dos de las cuales se explotan activamente.
Este martes de parches corrigió cuatro vulnerabilidades críticas, que incluyen dos fallas de ejecución de código remoto y dos fallas de elevación de privilegios.
A continuación, se detalla la cantidad de errores en cada categoría de vulnerabilidad:
26 vulnerabilidades de elevación de privilegios
2 vulnerabilidades de omisión de funciones de seguridad
52 vulnerabilidades de ejecución de código remoto
1 vulnerabilidad de divulgación de información
4 vulnerabilidades de denegación de servicio
3 vulnerabilidades de suplantación de identidad
Este recuento no incluye dos fallas de Edge que se solucionaron previamente el 7 de noviembre.
Se revelaron cuatro vulnerabilidades de día cero
El martes de parches de este mes corrige cuatro vulnerabilidades de día cero, dos de las cuales se explotaron activamente en ataques y tres se divulgaron públicamente.
Microsoft clasifica una falla de día cero como una que se divulga públicamente o se explota activamente mientras no hay una solución oficial disponible.
Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:
CVE-2024-43451: vulnerabilidad de suplantación de divulgación de hash NTLM
Microsoft ha corregido una vulnerabilidad que expone los hashes NTLM a atacantes remotos con una interacción mínima con un archivo malicioso.
"Esta vulnerabilidad revela el hash NTLMv2 de un usuario al atacante, que podría usarlo para autenticarse como el usuario", explicó Microsoft.
"Una interacción mínima con un archivo malicioso por parte de un usuario, como seleccionar (un clic), inspeccionar (clic derecho) o realizar una acción distinta a abrir o ejecutar, podría desencadenar esta vulnerabilidad", continuó Microsoft.
Microsoft dice que Israel Yeshurun de ClearSky Cyber Security descubrió esta vulnerabilidad y que se divulgó públicamente, pero no compartió más detalles.
CVE-2024-49039 - Vulnerabilidad de elevación de privilegios del Programador de tareas de Windows
Se podría ejecutar una aplicación especialmente diseñada que eleve los privilegios al nivel de integridad media.
"En este caso, se podría realizar un ataque exitoso desde un AppContainer con privilegios bajos. El atacante podría elevar sus privilegios y ejecutar código o acceder a recursos con un nivel de integridad más alto que el del entorno de ejecución del AppContainer", explicó Microsoft.
Microsoft afirma que explotar esta vulnerabilidad permitiría a los atacantes ejecutar funciones de RPC que normalmente están restringidas a cuentas privilegiadas.
La falla fue descubierta por Vlad Stolyarov y Bahare Sabouri del Grupo de Análisis de Amenazas de Google.
No se sabe cómo se explotó la falla en los ataques.
Las otras tres vulnerabilidades que se divulgaron públicamente pero no se explotaron en los ataques son:
CVE-2024-49040 - Vulnerabilidad de suplantación de identidad en Microsoft Exchange Server
Microsoft ha corregido una vulnerabilidad en Microsoft Exchange que permite a los actores de amenazas suplantar la dirección de correo electrónico del remitente en los correos electrónicos a los destinatarios locales.
"Microsoft está al tanto de una vulnerabilidad (CVE-2024-49040) que permite a los atacantes ejecutar ataques de suplantación de identidad contra Microsoft Exchange Server", explica un aviso relacionado de Microsoft.
"La vulnerabilidad es causada por la implementación actual de la verificación del encabezado P2 FROM, que ocurre en el transporte".
A partir de las actualizaciones de seguridad de Microsoft Exchange de este mes, Microsoft ahora detecta y marca los correos electrónicos suplantados con una alerta antepuesta al cuerpo del correo electrónico que dice: "Aviso: este correo electrónico parece ser sospechoso. No confíe en la información, los vínculos o los archivos adjuntos de este correo electrónico sin verificar la fuente a través de un método confiable".
Microsoft dice que la falla fue descubierta por Slonser en Solidlab, quien la divulgó públicamente en este artículo.
CVE-2024-49019 - Vulnerabilidad de elevación de privilegios en los servicios de certificados de Active Directory
Microsoft ha corregido una falla que permite a los atacantes obtener privilegios de administrador de dominio mediante el uso indebido de las plantillas de certificado predeterminadas de la versión 1 integradas.
"Compruebe si ha publicado algún certificado creado con una plantilla de certificado de la versión 1 en la que la fuente del nombre del sujeto esté configurada como "Suministrada en la solicitud" y los permisos de inscripción se concedan a un conjunto más amplio de cuentas, como usuarios o equipos del dominio", explica Microsoft.
"Un ejemplo es la plantilla de servidor web integrada, pero no es vulnerable de forma predeterminada debido a sus permisos de inscripción restringidos".
La falla fue descubierta por Lou Scicchitano, Scot Berner y Justin Bollinger de TrustedSec, quienes divulgaron la vulnerabilidad "EKUwu" en octubre.
"Al utilizar plantillas de certificado de la versión 1 predeterminadas incorporadas, un atacante puede crear una CSR para incluir políticas de aplicación que se prefieran a los atributos de uso de clave extendida configurados y especificados en la plantilla", se lee en el informe de TrustedSec.
"El único requisito son los derechos de inscripción, y se puede utilizar para generar autenticación de cliente, agente de solicitud de certificado y certificados de diseño de código utilizando la plantilla WebServer".
Como se explicó anteriormente, CVE-2024-43451 también se divulgó públicamente.
Actualizaciones recientes de otras empresas
Otros proveedores que publicaron actualizaciones o avisos en noviembre de 2024 incluyen:
Adobe publicó actualizaciones de seguridad para numerosas aplicaciones, incluidas Photoshop, Illustrator y Commerce.
Cisco publica actualizaciones de seguridad para varios productos, incluidos Cisco Phones, Nexus Dashboard, Identity Services Engine y más.
Citrix publica actualizaciones de seguridad para vulnerabilidades de NetScaler ADC y NetScaler Gateway. También publicaron una actualización para Citrix Virtual Apps and Desktops informada por Watchtowr.
Dell publica actualizaciones de seguridad para fallas de ejecución de código y omisión de seguridad en SONiC OS.
D-Link publica una actualización de seguridad para una falla crítica de DSL6740C que permite la modificación de contraseñas de cuentas.
Google publicó Chrome 131, que incluye 12 correcciones de seguridad. No hay días cero.
Ivanti publica actualizaciones de seguridad para veinticinco vulnerabilidades en Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) e Ivanti Secure Access Client (ISAC).
SAP publica actualizaciones de seguridad para varios productos como parte del Patch Day de noviembre.
Schneider Electric publica actualizaciones de seguridad para fallas en los productos Modicon M340, Momentum y MC80.
Siemens publicó una actualización de seguridad para una falla crítica 10/10 en TeleControl Server Basic identificada como CVE-2024-44102.
Actualizaciones de seguridad del parche del martes de noviembre de 2024
Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puedes ver el informe completo a continuación:
https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-November-2024.html
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2024-patch-tuesday-fixes-4-zero-days-91-flaws/