Definitivamente quieres instalar estos 90 parches de seguridad de Windows

Logotipo de Windows 11 en una computadora portátil.
microsoft

Microsoft publicó ayer en una publicación de blog actualizaciones de seguridad para abordar 90 vulnerabilidades, algunas de las cuales los piratas informáticos están explotando activamente. Estas fallas permiten a los piratas informáticos eludir las funciones de seguridad y obtener acceso no autorizado al sistema de su PC, lo que resalta la necesidad de mantener su computadora con Windows actualizada.

Nueve de los defectos están clasificados como Críticos, 80 de los defectos están clasificados como Importantes y sólo uno está clasificado como de gravedad Moderada. Además, el gigante del software parchó 36 vulnerabilidades en su navegador Edge durante el último mes para evitar problemas con su navegador . Los usuarios estarán felices de saber que los parches son para seis días cero explotados activamente , incluido CVE-2024-38213. Esto permite a los atacantes eludir las protecciones de SmartScreen, pero requiere que el usuario abra un archivo malicioso. Peter Girnus de TrendMicro, quien descubrió e informó la falla, propuso que podría ser una solución alternativa para CVE-2023-36025 o CVE-2024-21412 que los operadores de malware DarkGate abusaron.

"Un atacante podría aprovechar esta vulnerabilidad incitando a una víctima a acceder a un archivo especialmente diseñado, probablemente a través de un correo electrónico de phishing", dijo Scott Caveza, ingeniero de investigación de Tenable, sobre CVE-2024-38200. Dijo: “La explotación exitosa de la vulnerabilidad podría resultar en que la víctima exponga los hashes de New Technology Lan Manager (NTLM) a un atacante remoto. Se podría abusar de los hashes NTLM en ataques de retransmisión NTLM o de paso de hash para ampliar la presencia de un atacante en una organización”.

El desarrollo ha llamado la atención de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) para agregar estas fallas al catálogo de vulnerabilidades explotadas conocidas ( KEV ). Las agencias federales tienen hasta el 3 de septiembre de 2024 para aplicar estas correcciones. La actualización también soluciona una falla de escalada de privilegios encontrada en el componente Print Spooler (CVE-2024-38198, puntuación CVSS: 7.8) que otorga a los atacantes privilegios del sistema.

  • CVE-2024-38189 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de Microsoft Project
  • CVE-2024-38178 (puntuación CVSS: 7,5): vulnerabilidad de corrupción de memoria del motor de secuencias de comandos de Windows
  • CVE-2024-38193 (puntuación CVSS: 7,8): controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock
  • CVE-2024-38106 (puntuación CVSS: 7.0): vulnerabilidad de elevación de privilegios del kernel de Windows
  • CVE-2024-38107 (puntuación CVSS: 7,8): vulnerabilidad de elevación de privilegios del coordinador de dependencia de energía de Windows
  • CVE-2024-38213 (puntuación CVSS: 6,5): vulnerabilidad de omisión de la característica de seguridad web de Windows
  • CVE-2024-38200 (puntuación CVSS: 7,5): vulnerabilidad de suplantación de identidad en Microsoft Office
  • CVE-2024-38199 (puntuación CVSS: 9,8): vulnerabilidad de ejecución remota de código del servicio Windows Line Printer Daemon (LPD)
  • CVE-2024-21302 (puntuación CVSS: 6,7): vulnerabilidad de elevación de privilegios en modo kernel seguro de Windows
  • CVE-2024-38202 (puntuación CVSS: 7,3): vulnerabilidad de elevación de privilegios de la pila de actualización de Windows