[ad_1]
Ayer martes se lanzaron los parches de julio de 2024 de Microsoft y otras
empresas. Las actualizaciones incluyen actualizaciones de seguridad para 142
fallas, incluidas dos Zero-Day explotados activamente y dos Zero-Day
divulgados públicamente. Además, se solucionaron cinco vulnerabilidades
críticas, todas ellas fallas de ejecución remota de código.
La cantidad de errores en cada categoría de vulnerabilidad se enumera a
continuación:
- 26 vulnerabilidades de elevación de privilegios
- 24 vulnerabilidades de omisión de funciones de seguridad
- 59 vulnerabilidades de ejecución remota de código
- 9 vulnerabilidades de divulgación de información
- 17 vulnerabilidades de denegación de servicio
- 7 vulnerabilidades de suplantación de identidad
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad, puede revisar nuestros artículos dedicados a la nueva
actualización de Windows 11 KB5040442
y a la
actualización de Windows 10 KB5040427.
Cuatro Zero-Days arreglados
Este mes se corrigen dos vulnerabilidades de día cero explotadas
activamente y otras dos divulgadas públicamente.
Microsoft clasifica una falla de día cero como aquella que se divulga
públicamente o se explota activamente mientras no hay una solución oficial
disponible.
Las dos vulnerabilidades de día cero explotadas activamente en las
actualizaciones son:
-
CVE-2024-38080:
vulnerabilidad de elevación de privilegios de Hyper-V en Windows. Microsoft
ha solucionado una vulnerabilidad de elevación de privilegios de Hyper-V
explotada activamente que otorga a los atacantes privilegios de SYSTEM. Si
bien Microsoft afirma que la falla se explota activamente, no ha compartido
más detalles sobre la vulnerabilidad, incluido quién la descubrió. -
CVE-2024-38112: vulnerabilidad de suplantación de plataforma MSHTML de Windows Microsoft ha
solucionado una vulnerabilidad de suplantación de identidad MSHTML de
Windows que se explota activamente.
«La explotación exitosa de esta vulnerabilidad requiere que un atacante
tome acciones adicionales antes de la explotación para preparar el entorno
de destino», explica Microsoft.
«Un atacante tendría que enviar a la víctima un archivo malicioso que la
víctima tendría que ejecutar». Microsoft no compartió más detalles sobre cómo se aprovechó la
vulnerabilidad. La falla fue revelada por Haifei Li con Check Point
Research.
Las dos vulnerabilidades divulgadas públicamente son:
-
CVE-2024-35264:
Vulnerabilidad de ejecución remota de código en .NET y Visual Studio.
Microsoft arregló un .NET y Visual Studio RCE divulgados públicamente.
«Un atacante podría aprovechar esto cerrando una secuencia HTTP/3
mientras se procesa el cuerpo de la solicitud, lo que generaría una
condición de carrera. Esto podría resultar en la ejecución remota de
código», explica Microsoft. No ha compartido dónde se reveló públicamente y dijo
que fue descubierto internamente por Radek Zikmund de Microsoft Corporation. -
CVE-2024-37985:
Identificación y caracterización sistemática de captadores previos
propietarios. Microsoft ha solucionado un ataque de canal lateral
«FetchBench» previamente revelado que puede usarse para robar «información
secreta».
«Un atacante que explotara con éxito esta vulnerabilidad podría ver la
memoria dinámica de un proceso privilegiado que se ejecuta en el
servidor», explica Microsoft.
«La explotación exitosa de esta vulnerabilidad requiere que un atacante
tome acciones adicionales antes de la explotación para preparar el entorno
de destino».
Actualizaciones de otras compañias
-
Adobe
releases security updates
for Premiere Pro, InDesign, and Bridge. -
Cisco disclosed an NX-OS Software CLI command Injection vulnerability that
was
exploited in attacks. -
Citrix fixed flaws in
Windows Virtual Delivery Agent
and the
Citrix Workspace app. -
A GhostScript RCE flaw fixed in May 2024 is
now exploited in attacks. -
Fortinet
fixes multiple vulnerabilities
in FortiOS and other products. -
Mozilla releases Firefox 128 with
fixes for multiple vulnerabilities. -
OpenSSH
fixes new regreSSHion RCE vulnerability. A second similar vulnerability tracked as CVE-2024-6409 was
disclosed yesterday
as well. -
VMware
fixes an HTML injection vulnerability
in Cloud Director.
[ad_2]
Source link
Los comentarios están cerrados.