Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Vulnerabilidades críticas de Windows parcheadas: actualice antes de que sea demasiado tarde - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

Vulnerabilidades críticas de Windows parcheadas: actualice antes de que sea demasiado tarde

byEditorial Team
11 diciembre 2024
in Cybersecurity, News
Home Cybersecurity

El 10 de diciembre de 2024, Microsoft lanzó parches que solucionan más de 70 fallas de seguridad, incluida una vulnerabilidad de día cero explotada activamente en el sistema de archivos de registro común de Windows (CLFS). Los parches tienen como objetivo mejorar la seguridad en varios componentes de su sistema operativo en medio de crecientes amenazas cibernéticas.

Microsoft lanza parches para más de 70 fallos de seguridad, incluida la vulnerabilidad de día cero

La vulnerabilidad de día cero, identificada como CVE-2024-49138tiene una puntuación de gravedad CVSS de 7,8 sobre 10. Descubierto por CrowdStrike, permite a los atacantes escalar sus privilegios al SISTEMA a través de un desbordamiento del búfer basado en el montón, lo que requiere privilegios mínimos y cero interacción del usuario para su explotación. Microsoft, sin embargo, no proporcionó indicadores de compromiso o telemetría para ayudar a identificar los sistemas afectados.

El gigante del software informó que se han documentado al menos 25 vulnerabilidades en CLFS en los últimos cinco años. A principios de este año, Microsoft anunció planes para reforzar la seguridad de CLFS con códigos de autenticación de mensajes basados ​​en hash (HMAC) para proteger contra cambios no autorizados en los archivos de registro, un objetivo para amenazas persistentes avanzadas (APT) y exploits de ransomware.

Entre los parches de diciembre, Microsoft también destacó correcciones cruciales relacionadas con el ataque de reinicio rápido HTTP/2, etiquetadas como CVE-2023-44487que había sido explotado en campañas generalizadas de denegación de servicio. Parchado originalmente en octubre de 2024, se insta a los usuarios a instalar las actualizaciones disponibles para proteger sus sistemas.

La actualización abordó al menos 16 vulnerabilidades de gravedad crítica en varios componentes de Windows. En particular, Microsoft ha recomendado una acción inmediata sobre la vulnerabilidad de ejecución remota de código LDAP de Windows (CVE-2024-49112), lo que supone un riesgo crítico con una puntuación CVSS de 9,8. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario mediante llamadas LDAP especialmente diseñadas. Microsoft recomienda desconectar temporalmente los controladores de dominio de Internet como estrategia de mitigación.

Otras vulnerabilidades importantes en la versión de diciembre incluyen fallas de ejecución remota de código de invitado a host en Windows Hyper-V y vulnerabilidades críticas de RCE que afectan los Servicios de Escritorio remoto de Windows. Además, se abordaron dos problemas importantes en el servicio Microsoft Message Queuing (MSMQ) y una falla crítica de RCE en el proyecto Microsoft/Muzic AI.

Según Zero Day Initiative (ZDI), Microsoft ha emitido parches para un total de 1.020 vulnerabilidades en 2024 hasta la fecha, y 27 de ellas están documentadas como ataques de día cero dirigidos al ecosistema Windows de Microsoft este año.

El panorama de seguridad sigue siendo tenso, con investigaciones en curso sobre varias vulnerabilidades, incluida la función de registro centralizado. A medida que la situación evoluciona, la urgencia de que los usuarios se mantengan actualizados con los parches de Microsoft se ve subrayada por la explotación continua de varias fallas en la naturaleza.

Parchear componentes vulnerables de Windows

El evento del martes de parches de diciembre de 2024 significa un esfuerzo crítico de Microsoft para abordar numerosas vulnerabilidades que pueden dejar los sistemas expuestos. En particular, la serie de actualizaciones incluye correcciones para varios servicios y aplicaciones de Windows que se utilizan mucho en todas las organizaciones.

Los parches abordaron fallas de seguridad en aplicaciones como Microsoft Office y Microsoft Edge, junto con vulnerabilidades centrales del sistema operativo. Por ejemplo, CVE-2024-49063 implica una vulnerabilidad de ejecución remota de código en la plataforma Microsoft/Muzic y CVE-2024-49057 afecta a Microsoft Defender para Endpoint en Android.

Otras vulnerabilidades notables incluyen múltiples fallas vinculadas al Protocolo ligero de acceso a directorios de Windows (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), cada una con clasificaciones de gravedad críticas. Estas vulnerabilidades permiten posibles escenarios de ejecución remota de código o denegación de servicio que podrían afectar gravemente las operaciones de la red.

Además, varios componentes como Windows Mobile Broadband y PrintWorkflowUserSvc también enfrentaron vulnerabilidades solucionadas en este lote de actualizaciones, enfatizando la amplia gama de problemas que Microsoft debe monitorear y parchear continuamente.


Crédito de la imagen destacada: Microsoft 365/Unsplash

Tags: Microsoft

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.