June 2024 Patch Tuesday: Resueltas 51 vulnerabilidades, una de ellas crítica y otra 0 day

Microsoft ha publicado actualizaciones de seguridad para 51 vulnerabilidades en su lanzamiento del martes de parches de junio de 2024. Estos parches solucionan una vulnerabilidad 0 day publicada anteriormente que afectaba al protocolo DNS (CVE-2023-50868) y una vulnerabilidad crítica (CVE-2024-30080) que afectaba a Microsoft Message Queuing (MSMQ).

Junio 2024 Análisis de riesgos

El tipo de riesgo principal de este mes es la elevación de privilegios (49%), seguido de la ejecución remota de código (35%), la denegación de servicio (10%) y la revelación de información (6%).

Microsoft Windows ha recibido el mayor número de parches este mes, con 33, seguido de Extended Security Update (ESU), con 23.

Corregido un 0 day que afectaba al protocolo DNS

CVE-2023-50868, una vulnerabilidad de denegación de servicio (DoS) que afecta al protocolo DNS con una calificación de gravedad de Importante y una puntuación CVSS de 7,5, es un 0 day divulgado previamente y parcheado en la actualización de este mes. Una situación de denegación de servicio puede inundar el sitio web o servicio de destino hasta que se bloquee, impidiendo el acceso a los usuarios legítimos.

SeverityCVSS ScoreCVEDescription
Important7.5CVE-2023-50868DNS protocol — Denial of Service vulnerability

Vulnerabilidad crítica que afecta a Microsoft Message Queuing

CVE-2024-30080 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a Microsoft Message Queuing y tiene una puntuación CVSS de 9,8. El servicio de cola de mensajes de Windows debe estar habilitado, y el tráfico de red permitido en el puerto TCP 1801, para que un atacante pueda explotar con éxito esta vulnerabilidad en un sistema de destino. El atacante no necesita estar autenticado para aprovecharse de esta vulnerabilidad. Junto con su baja complejidad de ataque, esta vulnerabilidad es un problema particularmente grave. Una explotación exitosa permitiría a un atacante ejecutar código arbitrario en el servidor MSMQ. Microsoft insta a los clientes a comprobar si son potencialmente vulnerables comprobando si el servicio denominado Message Queuing está habilitado y el puerto TCP 1801 está a la escucha en el equipo.

SeverityCVSS ScoreCVEDescription
Critical9.8CVE-2024-30080Microsoft Message Queuing Remote Code Execution Vulnerability

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.