El 10 de diciembre de 2024, Microsoft lanzó parches que solucionan más de 70 fallas de seguridad, incluida una vulnerabilidad de día cero explotada activamente en el sistema de archivos de registro común de Windows (CLFS). Los parches tienen como objetivo mejorar la seguridad en varios componentes de su sistema operativo en medio de crecientes amenazas cibernéticas.
Microsoft lanza parches para más de 70 fallos de seguridad, incluida la vulnerabilidad de día cero
La vulnerabilidad de día cero, identificada como CVE-2024-49138tiene una puntuación de gravedad CVSS de 7,8 sobre 10. Descubierto por CrowdStrike, permite a los atacantes escalar sus privilegios al SISTEMA a través de un desbordamiento del búfer basado en el montón, lo que requiere privilegios mínimos y cero interacción del usuario para su explotación. Microsoft, sin embargo, no proporcionó indicadores de compromiso o telemetría para ayudar a identificar los sistemas afectados.
El gigante del software informó que se han documentado al menos 25 vulnerabilidades en CLFS en los últimos cinco años. A principios de este año, Microsoft anunció planes para reforzar la seguridad de CLFS con códigos de autenticación de mensajes basados en hash (HMAC) para proteger contra cambios no autorizados en los archivos de registro, un objetivo para amenazas persistentes avanzadas (APT) y exploits de ransomware.
Entre los parches de diciembre, Microsoft también destacó correcciones cruciales relacionadas con el ataque de reinicio rápido HTTP/2, etiquetadas como CVE-2023-44487que había sido explotado en campañas generalizadas de denegación de servicio. Parchado originalmente en octubre de 2024, se insta a los usuarios a instalar las actualizaciones disponibles para proteger sus sistemas.
La actualización abordó al menos 16 vulnerabilidades de gravedad crítica en varios componentes de Windows. En particular, Microsoft ha recomendado una acción inmediata sobre la vulnerabilidad de ejecución remota de código LDAP de Windows (CVE-2024-49112), lo que supone un riesgo crítico con una puntuación CVSS de 9,8. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario mediante llamadas LDAP especialmente diseñadas. Microsoft recomienda desconectar temporalmente los controladores de dominio de Internet como estrategia de mitigación.
Otras vulnerabilidades importantes en la versión de diciembre incluyen fallas de ejecución remota de código de invitado a host en Windows Hyper-V y vulnerabilidades críticas de RCE que afectan los Servicios de Escritorio remoto de Windows. Además, se abordaron dos problemas importantes en el servicio Microsoft Message Queuing (MSMQ) y una falla crítica de RCE en el proyecto Microsoft/Muzic AI.
Según Zero Day Initiative (ZDI), Microsoft ha emitido parches para un total de 1.020 vulnerabilidades en 2024 hasta la fecha, y 27 de ellas están documentadas como ataques de día cero dirigidos al ecosistema Windows de Microsoft este año.
El panorama de seguridad sigue siendo tenso, con investigaciones en curso sobre varias vulnerabilidades, incluida la función de registro centralizado. A medida que la situación evoluciona, la urgencia de que los usuarios se mantengan actualizados con los parches de Microsoft se ve subrayada por la explotación continua de varias fallas en la naturaleza.
Parchear componentes vulnerables de Windows
El evento del martes de parches de diciembre de 2024 significa un esfuerzo crítico de Microsoft para abordar numerosas vulnerabilidades que pueden dejar los sistemas expuestos. En particular, la serie de actualizaciones incluye correcciones para varios servicios y aplicaciones de Windows que se utilizan mucho en todas las organizaciones.
Los parches abordaron fallas de seguridad en aplicaciones como Microsoft Office y Microsoft Edge, junto con vulnerabilidades centrales del sistema operativo. Por ejemplo, CVE-2024-49063 implica una vulnerabilidad de ejecución remota de código en la plataforma Microsoft/Muzic y CVE-2024-49057 afecta a Microsoft Defender para Endpoint en Android.
Otras vulnerabilidades notables incluyen múltiples fallas vinculadas al Protocolo ligero de acceso a directorios de Windows (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), cada una con clasificaciones de gravedad críticas. Estas vulnerabilidades permiten posibles escenarios de ejecución remota de código o denegación de servicio que podrían afectar gravemente las operaciones de la red.
Además, varios componentes como Windows Mobile Broadband y PrintWorkflowUserSvc también enfrentaron vulnerabilidades solucionadas en este lote de actualizaciones, enfatizando la amplia gama de problemas que Microsoft debe monitorear y parchear continuamente.
Crédito de la imagen destacada: Microsoft 365/Unsplash