Libera tu mente y alcanza tus metas
Actualizaciones de febrero de 2024 para todos, todas y todes 🤪
Actualizaciones de febrero de 2024 para todos, todas y todes 🤪

Actualizaciones de febrero de 2024 para todos, todas y todes 🤪

Ayer, martes de parches de febrero de 2024, Microsoft que incluye actualizaciones de seguridad para 73 fallas y dos Zero-Days explotados activamente ( reporte completo.)

Estos parches corrigen cinco vulnerabilidades críticas, incluidas las vulnerabilidades de denegación de servicio, ejecución remota de código, divulgación de información y elevación de privilegios.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

  • 16 Vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de funciones de seguridad
  • 30 vulnerabilidades de ejecución remota de código
  • 5 vulnerabilidades de divulgación de información
  • 9 vulnerabilidades de denegación de servicio
  • 10 vulnerabilidades de suplantación de identidad

El recuento total de 73 fallas no incluye 6 fallas de Microsoft Edge corregidas el 8 de febrero y 1 falla de Mariner.

Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede revisar nuestros artículos dedicados a la nueva actualización acumulativa KB5034765 de Windows 11 y la actualización KB5034763 de Windows 10.

Dos Zero-Day arreglados

El Patch Tuesday de este mes corrige dos vulnerabilidades de día cero explotadas activamente, que Microsoft clasifica como una falla que se divulga públicamente o se explota activamente sin una solución oficial disponible.

Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones de hoy son:

CVE-2024-21351: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows

Microsoft ha solucionado una vulnerabilidad de Windows SmartScreen explotada activamente que permite a los atacantes eludir los controles de seguridad de SmartScreen.

"Un atacante autorizado debe enviar al usuario un archivo malicioso y convencerlo de que lo abra. Un atacante que explotara con éxito esta vulnerabilidad podría eludir la experiencia del usuario de SmartScreen", continuó Microsoft.

No se sabe cómo se abusó de la falla en los ataques o por cual actor de amenaza. La falla fue descubierta por Eric Lawrence de Microsoft pero la empresa no ha proporcionado detalles sobre cómo se aprovechó la falla CVE-2024-21351 en los ataques.

CVE-2024-21412: Vulnerabilidad de omisión de función de seguridad de archivos de acceso directo a Internet. 

Microsoft ha solucionado una falla de archivo de acceso directo a Internet explotada activamente que podría eludir las advertencias de Marca de la Web (MoTW) en Windows.

"Un atacante no autenticado podría enviar al usuario objetivo un archivo especialmente diseñado para eludir las comprobaciones de seguridad mostradas", explica Microsoft.

"Sin embargo, el atacante no tendría forma de obligar a un usuario a ver el contenido controlado por el atacante. En cambio, el atacante tendría que convencerlo de que tome medidas haciendo clic en el enlace del archivo".

Peter Girnus (aka gothburz) de la Trend Micro's Zero Day Initiative, quien descubrió la falla, publicó hoy un informe sobre cómo fue explotada activamente por el grupo APT DarkCasino (Water Hydra) en una campaña dirigida a los operadores financieros.

Vulnerabilidad crítica en Outlook con exploit activo (CVE-2024-21413)

Esta vulnerabilidad, denominada MonikerLink, Microsoft Outlook (score CVSS 9.8) permite la ejecución de código remoto con interacción de 1-Click del usuario, no requiere privilegios previos y permite robar credenciales NTLM. Además ya se ha publicado un exploit basado en el artículo técnico e investigación de Checkpoint.

Afecta a cualquier usuario conectado a Internet y no requiere condiciones especiales para ser explotada. Microsoft ha publicado las actualizaciones de seguridad para múltiples versiones de Office, incluyendo Office 2016, Office LTSC 2021, Microsoft 365 Apps for Enterprise y Office 2019.

Actualizaciones recientes de otras empresas

Otros proveedores que publicaron actualizaciones o avisos en febrero de 2023 incluyen:

Fuente: BC