March 2024 Patch Tuesday: Dos fallos críticos entre las 60 vulnerabilidades corregidas

Microsoft ha publicado las actualizaciones de seguridad para 60 vulnerabilidades en su lanzamiento del martes de parches de marzo de 2024. Se han parcheado dos vulnerabilidades críticas (CVE-2024-21407 y CVE-2024-21408), que afectan al hipervisor Hyper-V.

Análisis de riesgos de marzo de 2024

El principal riesgo de este mes es la elevación de privilegios (40%), seguido de la ejecución remota de código (30%) y un empate entre la denegación de servicio (10%) y la revelación de información (10%).

Los productos Windows fueron los que más parches recibieron este mes, con 41, seguidos de Extended Security Update (ESU), con 28, y Azure, con 6.

Vulnerabilidades críticas que afectan a Windows Hyper-V

CVE-2024-21407 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a Microsoft Windows Hyper-V y tiene una puntuación CVSS de 8,1. La explotación con éxito de esta vulnerabilidad permitiría al atacante iniciar la ejecución de código en el servidor host desde un invitado Hyper-V. Esta vulnerabilidad requeriría que el atacante se autenticara en una máquina virtual invitada y, a continuación, enviara solicitudes de operación especialmente diseñadas dirigidas al host. La explotación exitosa requiere un alto nivel de complejidad de ataque, pero puede resultar en la ejecución de código en el servidor y debe ser parcheado lo antes posible.

CVE-2024-21408 es una vulnerabilidad crítica de denegación de servicio (DoS) que afecta a Microsoft Windows Hyper-V y tiene una puntuación CVSS de 5,5. La explotación exitosa de esta vulnerabilidad permite a un atacante apuntar a una máquina virtual huésped Hyper-V, lo que puede afectar la funcionalidad del host Hyper-V. Dado que se trata de un ataque DoS local, Microsoft considera que su explotación es menos probable.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2024-21407Windows Hyper-V Remote Code Execution Vulnerability
Critical5.5CVE-2024-21408Windows Hyper-V Denial of Service Vulnerability
Tabla 1. Vulnerabilidades críticas en Windows Hyper-V

No todas las vulnerabilidades relevantes tienen parches: Considere Estrategias de Mitigación

Como hemos aprendido con otras vulnerabilidades importantes, como Log4j, no todas las vulnerabilidades altamente explotables pueden parchearse fácilmente. Como en el caso de las vulnerabilidades ProxyNotShell, es de vital importancia desarrollar un plan de respuesta sobre cómo defender sus entornos cuando no existe un protocolo de aplicación de parches.

La revisión periódica de la estrategia de parcheo debe seguir formando parte del programa, pero también hay que examinar de forma más exhaustiva los métodos de ciberseguridad de la organización y mejorar la postura de seguridad general.

Fuente original en inglés: Crowdstrike

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.