Libera tu mente y alcanza tus metas
Actualizaciones de seguridad de julio para todas las empresas
Actualizaciones de seguridad de julio para todas las empresas

Actualizaciones de seguridad de julio para todas las empresas

Ayer martes se lanzaron los parches de julio de 2024 de Microsoft y otras empresas. Las actualizaciones incluyen actualizaciones de seguridad para 142 fallas, incluidas dos Zero-Day explotados activamente y dos Zero-Day divulgados públicamente. Además, se solucionaron cinco vulnerabilidades críticas, todas ellas fallas de ejecución remota de código.

La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:

  • 26 vulnerabilidades de elevación de privilegios
  • 24 vulnerabilidades de omisión de funciones de seguridad
  • 59 vulnerabilidades de ejecución remota de código
  • 9 vulnerabilidades de divulgación de información
  • 17 vulnerabilidades de denegación de servicio
  • 7 vulnerabilidades de suplantación de identidad

Para obtener más información sobre las actualizaciones no relacionadas con la seguridad, puede revisar nuestros artículos dedicados a la nueva actualización de Windows 11 KB5040442 y a la actualización de Windows 10 KB5040427.

Cuatro Zero-Days arreglados

Este mes se corrigen dos vulnerabilidades de día cero explotadas activamente y otras dos divulgadas públicamente. Microsoft clasifica una falla de día cero como aquella que se divulga públicamente o se explota activamente mientras no hay una solución oficial disponible.

Las dos vulnerabilidades de día cero explotadas activamente en las actualizaciones son:

  • CVE-2024-38080: vulnerabilidad de elevación de privilegios de Hyper-V en Windows. Microsoft ha solucionado una vulnerabilidad de elevación de privilegios de Hyper-V explotada activamente que otorga a los atacantes privilegios de SYSTEM. Si bien Microsoft afirma que la falla se explota activamente, no ha compartido más detalles sobre la vulnerabilidad, incluido quién la descubrió.
  • CVE-2024-38112: vulnerabilidad de suplantación de plataforma MSHTML de Windows Microsoft ha solucionado una vulnerabilidad de suplantación de identidad MSHTML de Windows que se explota activamente. "La explotación exitosa de esta vulnerabilidad requiere que un atacante tome acciones adicionales antes de la explotación para preparar el entorno de destino", explica Microsoft. "Un atacante tendría que enviar a la víctima un archivo malicioso que la víctima tendría que ejecutar". Microsoft no compartió más detalles sobre cómo se aprovechó la vulnerabilidad. La falla fue revelada por Haifei Li con Check Point Research.

Las dos vulnerabilidades divulgadas públicamente son:

  • CVE-2024-35264: Vulnerabilidad de ejecución remota de código en .NET y Visual Studio. Microsoft arregló un .NET y Visual Studio RCE divulgados públicamente. "Un atacante podría aprovechar esto cerrando una secuencia HTTP/3 mientras se procesa el cuerpo de la solicitud, lo que generaría una condición de carrera. Esto podría resultar en la ejecución remota de código", explica Microsoft. No ha compartido dónde se reveló públicamente y dijo que fue descubierto internamente por Radek Zikmund de Microsoft Corporation.
  • CVE-2024-37985: Identificación y caracterización sistemática de captadores previos propietarios. Microsoft ha solucionado un ataque de canal lateral "FetchBench" previamente revelado que puede usarse para robar "información secreta". "Un atacante que explotara con éxito esta vulnerabilidad podría ver la memoria dinámica de un proceso privilegiado que se ejecuta en el servidor", explica Microsoft. "La explotación exitosa de esta vulnerabilidad requiere que un atacante tome acciones adicionales antes de la explotación para preparar el entorno de destino".

Actualizaciones de otras compañias

Fuente: BC