February 2024 Patch Tuesday: Dos Zero-Days entre 73 vulnerabilidades

Microsoft ha publicado actualizaciones de seguridad para 73 vulnerabilidades en su lanzamiento del martes de parches de febrero de 2024. Entre ellas se incluyen dos zero-days activamente explotados (CVE-2024-21412 y CVE-2024-21351), ambos fallos de seguridad. Cinco de las vulnerabilidades abordadas hoy se consideran cr铆ticas, mientras que las 68 restantes se consideran importantes o moderadas.

An谩lisis de riesgos de febrero de 2024


El principal tipo de riesgo de este mes es la ejecuci贸n remota de c贸digo (41%), seguida de la elevaci贸n de privilegios (22%) y la suplantaci贸n de identidad (14%).

Los sistemas Windows han sido los que m谩s parches han recibido este mes, con 44, seguidos de Extended Security Update (ESU), con 32, y Azure, con 9.

Vulnerabilidad de d铆a cero explotada activamente que afecta a Internet Shortcut Files

Internet Shortcut Files ha recibido un parche para CVE-2024-21412, que tiene una gravedad de Importante y una puntuaci贸n CVSS de 8,1. Esta vulnerabilidad permite a un atacante no autenticado eludir una funci贸n de seguridad denominada advertencias 芦Mark of the Web禄 (MotW) en m谩quinas Windows. Para ello, habr铆a que convencer al usuario de que haga clic en un archivo especialmente dise帽ado para eludir las comprobaciones de seguridad que se muestran. Seg煤n Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha hecho p煤blico.

SeverityCVSS ScoreCVEDescription
Important8.1CVE-2024-21412Internet Shortcut Files Security Feature Bypass Vulnerability

Vulnerabilidad Zero-Day activamente explotada que afecta a Windows SmartScreen

Windows SmartScreen ha recibido un parche para CVE-2024-21351, que tiene una gravedad de Moderada y una puntuaci贸n CVSS de 7,6. Esta vulnerabilidad de elusi贸n de funciones de seguridad en Windows Defender SmartScreen puede conducir potencialmente a la exposici贸n parcial de datos y/o problemas con la disponibilidad del sistema. El atacante necesitar铆a convencer al usuario para que abriera un archivo malicioso que pudiera eludir SmartScreen y potencialmente obtener la ejecuci贸n de c贸digo. Seg煤n Microsoft, el kit de prueba de concepto para explotar la vulnerabilidad no se ha revelado p煤blicamente.

SeverityCVSS ScoreCVEDescription
Moderate7.6CVE-2024-21351Windows SmartScreen Security Feature Bypass Vulnerability

Vulnerabilidades cr铆ticas que afectan a Microsoft Windows, Extended Security Update, Dynamics, Exchange Server y Microsoft Office

CVE-2024-21410 es una vulnerabilidad cr铆tica de elevaci贸n de privilegios (EoP) que afecta a Microsoft Exchange Server y tiene una puntuaci贸n CVSS de 9,8. Un atacante que explote con 茅xito esta vulnerabilidad puede transmitir el hash de Net-NTLMv2 filtrado de un usuario contra un servidor Exchange vulnerable y autenticarse como ese usuario. Los hashes NTLM son importantes para obtener acceso a cuentas debido al uso de protocolos desaf铆o-respuesta en la autenticaci贸n segura. Esta vulnerabilidad potencialmente permite a los atacantes descifrar hashes NTLM o implementar un ataque de retransmisi贸n NTLM.

Antes de la Actualizaci贸n acumulativa 14 (CU14) de Exchange Server 2019, Exchange Server no habilitaba protecciones de retransmisi贸n para credenciales NTLM (llamadas Protecci贸n extendida para autenticaci贸n o EPA) de forma predeterminada, lo que habr铆a protegido contra uno de los tipos de ataque mencionados anteriormente. Microsoft ha proporcionado un 芦Exchange Server Health Checker script禄 que proporciona una visi贸n general del estado de la Protecci贸n Extendida del servidor Exchange del cliente.

CVE-2024-21413 es una vulnerabilidad cr铆tica de ejecuci贸n remota de c贸digo (RCE) que afecta a Microsoft Outlook y tiene una puntuaci贸n CVSS de 9,8. La explotaci贸n satisfactoria de esta vulnerabilidad permite al atacante enviar un enlace malintencionadamente dise帽ado que elude la funci贸n de seguridad. Esto puede conducir a la exposici贸n de credenciales y RCE, permitiendo a los atacantes obtener funcionalidad privilegiada.

CVE-2024-21380 es una vulnerabilidad cr铆tica de divulgaci贸n de informaci贸n que afecta a Microsoft Dynamics Business Central (anteriormente conocido como Dynamics NAV) y tiene una puntuaci贸n CVSS de 8,0. Esta vulnerabilidad podr铆a permitir al atacante obtener la capacidad de interactuar con las aplicaciones y el contenido de otros inquilinos de SaaS. El usuario tendr铆a que ser convencido por el atacante para hacer clic en una URL especialmente dise帽ada, y la ejecuci贸n tendr铆a que ganar una condici贸n de carrera para una explotaci贸n exitosa. Esto puede conducir a un acceso no autorizado a la cuenta de la v铆ctima.

CVE-2024-21357 es una vulnerabilidad RCE cr铆tica que afecta al protocolo de transporte de red Windows Pragmatic General Multicast (PGM) y tiene una puntuaci贸n CVSS de 7,6. La complejidad del ataque es alta debido a las acciones adicionales que un actor de amenazas tendr铆a que realizar para una explotaci贸n exitosa. La explotaci贸n se limita a la misma red o a los sistemas de red virtuales conectados.

CVE-2024-20684 es una vulnerabilidad cr铆tica de denegaci贸n de servicio (DoS) que afecta a Microsoft Windows Hyper-V y tiene una puntuaci贸n CVSS de 6,5. La explotaci贸n exitosa de esta vulnerabilidad permite a un atacante apuntar a una m谩quina virtual invitada Hyper-V, lo que puede afectar la funcionalidad del host Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que su explotaci贸n es menos probable.

SeverityCVSS ScoreCVEDescription
Critical9.8CVE-2024-21410Microsoft Exchange Server Elevation of Privilege Vulnerability
Critical9.8CVE-2024-21413Microsoft Outlook Remote Code Execution Vulnerability
Critical8.0CVE-2024-21380Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
Critical7.5CVE-2024-21357Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
Critical6.5CVE-2024-20684Windows Hyper-V Denial of Service Vulnerability

No todas las vulnerabilidades relevantes tienen parches: Considere Estrategias de Mitigaci贸n

Como hemos aprendido con otras vulnerabilidades notables, como Log4j, no todas las vulnerabilidades altamente explotables pueden parchearse f谩cilmente. Como en el caso de las vulnerabilidades ProxyNotShell, es de vital importancia desarrollar un plan de respuesta sobre c贸mo defender sus entornos cuando no existe un protocolo de aplicaci贸n de parches.

La revisi贸n peri贸dica de su estrategia de aplicaci贸n de parches debe seguir formando parte de su programa, pero tambi茅n debe examinar de forma m谩s hol铆stica los m茅todos de ciberseguridad de su organizaci贸n y mejorar su postura de seguridad general.

Acerca de las puntuaciones CVSS

El Common Vulnerability Scoring System (CVSS) es un est谩ndar gratuito y abierto de la industria que CrowdStrike y muchas otras organizaciones de ciberseguridad utilizan para evaluar y comunicar la gravedad y las caracter铆sticas de las vulnerabilidades del software. La puntuaci贸n base CVSS oscila entre 0,0 y 10,0, y la Base de datos nacional de vulnerabilidades (NVD) a帽ade una clasificaci贸n de gravedad para las puntuaciones CVSS. Obtenga m谩s informaci贸n sobre la puntuaci贸n de vulnerabilidades en este art铆culo.

Fuente original en ingl茅s: Crowdstrike

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.