Microsoft ha publicado las actualizaciones de seguridad para 118 vulnerabilidades en su publicación del Patch Tuesday de octubre de 2024.
Entre ellas se incluyen dos 0 day activamente explotados (CVE-2024-43573, CVE-2024-43572).
Tres de las vulnerabilidades se consideran críticas, mientras que las 115 restantes se consideran importantes o moderadas.
Análisis de riesgos de octubre de 2024
El principal tipo de riesgo de este mes es la elevación de privilegios (37%), seguido de la ejecución remota de código (35%) y la denegación de servicio (22%).

Los productos para Windows fueron los que más parches recibieron este mes, con 94, seguido de Extended Security Update (ESU), con 50, y Developer Tools, con 9.

Vulnerabilidad de 0 day explotada activamente en la consola de administración de Microsoft
Microsoft Management Console recibió un parche para CVE-2024-43572, que tiene una gravedad de Importante y una puntuación CVSS de 7,8.
Esta vulnerabilidad de ejecución remota de código (RCE) permite que archivos maliciosos de Microsoft Saved Console (MSC) realicen RCE en dispositivos subyacentes.
Los archivos MSC están asociados a los entornos del Símbolo del sistema de Windows y PowerShell. Estos archivos se utilizan para almacenar el estado y el contenido de una ventana de consola, que puede incluir información confidencial como el historial de comandos. Microsoft no ha publicado detalles sobre cómo se está explotando esta vulnerabilidad; sin embargo, la actualización de seguridad impedirá que se abran archivos MSC que no sean de confianza.
Severity | CVSS Score | CVE | Description |
Important | 7.8 | CVE-2024-43572 | Microsoft Management Console Remote Code Execution Vulnerability |
Vulnerabilidad de día cero explotada activamente en la plataforma Windows MSHTML
La Plataforma Windows MSHTML recibió un parche para CVE-2024-43573, que tiene una gravedad de Moderada y una puntuación CVSS de 6,5. Esta vulnerabilidad de suplantación de identidad existe en la plataforma MSHTML de Windows, que se utiliza habitualmente en los productos Microsoft 365 y Microsoft Office. También afecta a los navegadores Internet Explorer 11 y Legacy Microsoft Edge en ciertas plataformas y aplicaciones de Windows.
Microsoft no ha compartido detalles de la vulnerabilidad o la fuente de divulgación. MSHTML ha sido atacado en múltiples ocasiones a lo largo de los años (julio de 2024, mayo de 2024, julio de 2023, diciembre de 2023, mayo de 2023), lo que lo convierte en un objetivo principal para los actores de amenazas.
Severity | CVSS Score | CVE | Description |
Moderate | 6.5 | CVE-2024-43573 | Windows MSHTML Platform Spoofing Vulnerability |
Vulnerabilidades críticas en Configuration Manager, Visual Studio Code y Remote Desktop Protocol Server
CVE-2024-43468 es una vulnerabilidad RCE crítica que afecta a Microsoft Configuration Manager y tiene una puntuación CVSS de 9,8. La correcta explotación de esta vulnerabilidad permite a atacantes no autenticados ejecutar código de forma remota.
Microsoft Configuration Manager forma parte de Microsoft Intune, una familia de productos que permite la distribución y actualización de software, inventario, gestión de configuraciones y control remoto. Microsoft aconseja a los clientes que utilizan la versión afectada instalen una actualización en la consola para estar protegidos.
CVE-2024-43488 es una vulnerabilidad RCE crítica que afecta a la extensión Visual Studio Code para Arduino y tiene una puntuación CVSS de 8,8. El fallo se debe a una falta de autenticación adecuada para funciones cruciales dentro de la extensión Arduino.
Esto permite a los atacantes ejecutar código de forma remota en los sistemas afectados a través de ataques basados en red. Como forma de mitigación, Microsoft ha eliminado la extensión de su mercado Visual Studio Code y la ha dejado obsoleta desde el 1 de octubre de 2024. Microsoft recomienda a sus clientes que utilicen en su lugar el software Arduino IDE.
CVE-2024-43582 es una vulnerabilidad RCE crítica que afecta a Remote Desktop Protocol Server y tiene una puntuación CVSS de 8.1.
Esto permite a un atacante remoto no autenticado obtener la ejecución de código arbitrario a niveles elevados mediante el envío de peticiones de llamada a procedimiento remoto (RPC) especialmente diseñadas.
La correcta explotación de esta vulnerabilidad requiere que el actor malicioso gane una «race condition». Dadas las características de este fallo, tiene el potencial de autopropagarse (wormable) si no se mitiga con urgencia y eficacia.
Severity | CVSS Score | CVE | Description |
Critical | 9.8 | CVE-2024-43468 | Microsoft Configuration Manager Remote Code Execution Vulnerability |
Critical | 8.8 | CVE-2024-43488 | Visual Studio Code Extension for Arduino Remote Code Execution Vulnerability |
Critical | 8.1 | CVE-2024-43582 | Remote Desktop Protocol Server Remote Code Execution Vulnerability |