El martes de parches del 9 de abril de 2024, Microsoft proporcionó varias actualizaciones de seguridad para corregir 147 vulnerabilidades. Microsoft clasifica tres vulnerabilidades en Microsoft Defender para IoT como críticas y clasifica todas las otras vulnerabilidades, excepto dos, como de alto riesgo. Según Microsoft, hasta la fecha ninguna de las vulnerabilidades ha sido aprovechada para realizar ataques. Sin embargo, esto podría cambiar en cualquier momento. Trend Micro también ha detectado código de explotación ZDI en la naturaleza.
Microsoft ofrece escasos detalles sobre las vulnerabilidades de la autobúsqueda en su guía de actualización de seguridad. Dustin Childs presenta el tema de Update Tuesday mucho más claramente en el Blog de Trend Micro ZDI – siempre con la vista puesta en los administradores que gestionan las redes corporativas. Según Dustin Childs, no recuerda que Microsoft haya parcheado tantas vulnerabilidades de seguridad en un mes como lo hizo en abril.
Las vulnerabilidades de seguridad más importantes en el Patch Day de abril
CVE | software vulnerable | Gravedad | Impacto | explotado | conocido de antemano |
---|---|---|---|---|---|
CVE-2024-29988 | pantalla inteligente de windows | alto | SFB | Sí (?) | No |
CVE-2024-26257 | Oficina | alto | ICE | No | No |
CVE-2024-28925 y otros | Windows, arranque seguro | alto | SFB | No | No |
CVE-2024-26221 y otros | Windows, DNS | alto | ICE | No | No |
SFB: omisión de funciones de seguridad
El gran número de vulnerabilidades parcheadas en abril se debe, entre otras cosas, a una serie de vulnerabilidades RCE (Remote Code Execution) en el controlador OLE DB para SQL Server (38), servidores DHCP y DNS (9) y vulnerabilidades SFB en Secure Boot (24). ). Aunque las actualizaciones para Secure Boot corrigen los errores, aún es necesario activarlas con pasos adicionales (KB5025885).
Actualizaciones del navegador
La última actualización de seguridad para Edge es la versión 123.0.2420.81 del 4 de abril. Está basado en Chromium 123.0.6312.106 y corrige varias vulnerabilidades en la base de Chromium. Los desarrolladores de Microsoft también solucionaron dos vulnerabilidades de seguridad específicas de Edge.
Vulnerabilidades de la oficina
Microsoft ha cerrado dos brechas en los productos de su familia Office, ambas etiquetadas como de alto riesgo. Estos incluyen CVE-2024-26257, una vulnerabilidad RCE en Excel. Esto afecta a Microsoft 365 Apps for Business y Office LTSC para Mac 2021: Office para Mac tradicionalmente recibe actualizaciones de seguridad con cierto retraso. La segunda vulnerabilidad es una vulnerabilidad de suplantación de identidad (CVE-2024-26251) en Sharepoint Server. Además, CVE-2024-20670 es una vulnerabilidad de suplantación de identidad en Outlook para Windows.
Vulnerabilidades en Windows
La mayoría de las vulnerabilidades, 91 esta vez, se distribuyen en las distintas versiones de Windows (10 y posteriores, así como Server), para las cuales Microsoft todavía ofrece actualizaciones de seguridad para todos. Aunque Windows 7 y 8.1 ya no se mencionan en los informes de seguridad, aún podrían ser vulnerables. Si los requisitos del sistema lo permiten, deberás cambiar a Windows 10 (22H2) o Windows 11 para seguir recibiendo actualizaciones de seguridad.
¿Exploit de día 0 en Windows o no?
En la información de Microsoft sobre la actualización actual del martes, no hay indicios de que alguna de las vulnerabilidades parcheadas ya se esté utilizando en ataques o que esté en circulación un código de explotación para cualquiera de las vulnerabilidades. Sin embargo, Dustin Childs señala en el blog de ZDI que los exploits para una vulnerabilidad descubierta por su colega Peter Girrus han sido detectados en la naturaleza.
Esto se refiere a la vulnerabilidad CVE-2024-29988 SFB (Security Feature Bypass) en el filtro de pantalla inteligente. Es similar a la vulnerabilidad CVE-2024-21412 de febrero, que fue explotada por el grupo APT Water Hydra (también conocido como Dark Casino) para inyectar malware. La explotación de dicha vulnerabilidad significa que Windows Defender no marca un archivo descargado de Internet con el atributo «Marca de la Web» (MotW) y, por lo tanto, no advierte contra la apertura del archivo (potencialmente inseguro). Por lo tanto, esto se denomina omisión de funciones de seguridad.
Vulnerabilidades críticas de IoT
Microsoft solo clasifica como críticas tres vulnerabilidades RCE en Microsoft Defender para IoT (Internet de las cosas o Smart Home). Estos se complementan con tres vulnerabilidades EoP (Elevación de privilegios). Aún no está claro qué tan probable es un ataque de este tipo en este momento. Sin embargo, debes tomar en serio todos los posibles ataques a tus líneas de defensa.
Otras lecturas: El mejor software antivirus que hemos probado
Este artículo fue traducido del alemán al inglés y apareció originalmente en pcwelt.de.