Microsoft ha publicado cuatro correcciones de vulnerabilidades de código remoto en la actualización del martes de parches de septiembre de 2024, que ha marcado como críticas, lo que significa que los exploits están disponibles.
También ha emitido tres parches críticos para las vulnerabilidades de seguridad de elevación de privilegios.
Junto con todos los lanzamientos actuales del sistema operativo, Microsoft ha dicho que necesitaba proporcionar parches para Windows 11 versión 24H2, que estará listo a finales de este año. Dijo que las personas que compren nuevas PC CoPilot+ deberán aplicar las correcciones del Patch Tuesday para garantizar que su dispositivo permanezca completamente protegido.
Entre los errores de privilegios elevados se encuentra CVE-2024-38014, que afecta a Windows Installer, un componente del sistema operativo Windows que permite a los usuarios instalar y desinstalar software. La falla significa que un atacante podría obtener privilegios del sistema si explota exitosamente la vulnerabilidad y tomar efectivamente el control de la máquina.
Otra falla crítica de Windows, CVE-2024-43491, afecta la funcionalidad de Windows Update. Según la firma de seguridad Qualys, esta vulnerabilidad de pila permite a un atacante realizar la ejecución remota de código.
Aunque se trata de una vulnerabilidad conocida, Microsoft dijo que anteriormente había revertido las correcciones para algunas vulnerabilidades que afectan a los componentes opcionales en Windows 10, versión 1507 (versión inicial lanzada en julio de 2015).
Qualys dijo que esto significa que un atacante podría explotar estas vulnerabilidades previamente mitigadas en los sistemas Windows 10, versión 1507 (Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB) que hayan instalado la actualización de seguridad de Windows lanzada el 12 de marzo u otras actualizaciones lanzadas hasta agosto. . La vulnerabilidad no afecta a las versiones posteriores de Windows 10.
Otro parche crítico (CVE-2024-38018) para una vulnerabilidad de código remoto afecta al servidor Microsoft Sharepoint. Microsoft ha dicho que los administradores de SharePoint pueden experimentar ciertos problemas que requerirán soluciones adicionales después de que se aplique el parche.
En SharePoint Enterprise Server 2016, Microsoft dijo que ha incluido la experiencia de usuario moderna OneDrive for Business, pero esta funcionalidad solo está disponible para sus clientes de Software Assurance. Esto significa que aquellos sin Software Assurance deberán desactivar la nueva funcionalidad OneDrive for Business para cumplir con la licencia de Microsoft.
El sistema de traducción de direcciones de red (NAT) de Windows (CVE-2024-38119) también tiene una vulnerabilidad de código remoto. Según Qualys, un atacante necesita acceso a la red para lanzar un exploit exitoso.
Entre las fallas críticas de elevación de privilegios se encuentran dos que afectan a Azure Stack Hub (CVE-2024-38216 y CVE-2024-38220), una parte del portafolio de Azure Stack que permite a los usuarios ejecutar aplicaciones en un entorno local y brindar servicios de Azure. en sus propios centros de datos. La explotación exitosa de este agujero de seguridad podría permitir a un atacante obtener acceso no autorizado a los recursos del sistema. La vulnerabilidad también puede permitir a un atacante realizar acciones con los mismos privilegios que el proceso comprometido, dijo Qualys.
Otro error de Azure afecta a Azure Web Apps, que permite a los usuarios alojar aplicaciones web en varios lenguajes de programación como .NET, Java, Node.js, Python y PHP. Qualys dijo que un atacante autenticado puede explotar una vulnerabilidad de autorización inadecuada en Azure Web Apps para elevar los privilegios en una red.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ha solicitado que los usuarios parcheen todas las vulnerabilidades de Windows en las categorías de actualización como “críticas” antes del 1 de octubre de 2024.