Avisos públicos

Todos los avisos > Security Notices > Microsoft lanza sus actualizaciones de seguridad de noviembre de 2024

Microsoft lanza sus actualizaciones de seguridad de noviembre de 2024

15 nov. 2024 GMT+08:00

I. Información general

Microsoft ha lanzado sus actualizaciones de seguridad de noviembre de 2024. Se ha revelado un total de 89 vulnerabilidades de seguridad, de las cuales 4 están identificadas como vulnerabilidades importantes. Los atacantes pueden explotar estas vulnerabilidades para implementar código de forma remota, escalar privilegios y omitir características de seguridad. Las aplicaciones afectadas incluyen Microsoft Windows, Microsoft Office, .NET y Azure.

Para obtener más detalles, visite el sitio web oficial de Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov

Las siguientes vulnerabilidades requieren un examen minucioso, ya que sus detalles han sido revelados o ya han sido explotadas por los atacantes:

Vulnerabilidad de elevación de privilegios en el Programador de tareas de Windows (CVE-2024-49039): Esta vulnerabilidad de día 0 permite a los atacantes autenticados ejecutar código arbitrario con privilegios elevados ejecutando una aplicación especialmente diseñada en el sistema atacado. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de suplantación de identidad en la divulgación de hash NTLM en Windows (CVE-2024-43451): Esta vulnerabilidad de día 0 se puede explotar cuando un atacante convence a un usuario para que abra un archivo especialmente manipulado. La explotación exitosa da como resultado la fuga del valor hash NTLMv2 del usuario, que el atacante puede utilizar para realizar la autenticación del usuario. Esta vulnerabilidad se ha explotado activamente, y el riesgo es alto.

Vulnerabilidad de suplantación de identidad en Microsoft Exchange Server (CVE-2024-49040): Los atacantes pueden explotar esta vulnerabilidad para falsificar remitentes válidos y distribuir correos maliciosos. La vulnerabilidad se ha revelado, y el riesgo es alto.

Vulnerabilidad de elevación de privilegios en el servicio de certificados de Active Directory (CVE-2024-49019): La explotación exitosa de esta vulnerabilidad permitirá a un atacante obtener privilegios de administrador. La vulnerabilidad se ha revelado, y el riesgo es alto.

8 vulnerabilidades (como CVE-2024-43623, CVE-2024-43629 y CVE-2024-43630) están marcadas como Explotación más probable. Para obtener más detalles, consulte el anuncio oficial. Realice una autoverificación de seguridad e implemente las mejoras de seguridad de manera oportuna para reducir los riesgos de ataques.

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Microsoft Windows, Microsoft Office, .NET, Azure y otros productos.

IV. Detalles de las vulnerabilidades

ID de CVE

Vulnerabilidad

Severidad

Descripción de la vulnerabilidad

CVE-2024-43639

Vulnerabilidad de ejecución remota de código en Windows Kerberos

Importante

Esta vulnerabilidad puede ser explotada por atacantes no autenticados utilizando aplicaciones especialmente diseñadas. La explotación exitosa permite la ejecución remota de código en el sistema atacado.

CVE-2024-43498

Vulnerabilidad de ejecución remota de código en .NET y Visual Studio

Importante

Esta vulnerabilidad puede ser explotada por atacantes remotos no autenticados que envían solicitudes especialmente manipuladas a aplicaciones web vulnerables .NET o cargan archivos especialmente manipulados en aplicaciones de escritorio vulnerables. La explotación exitosa permite la ejecución remota de código en el host atacado.

CVE-2024-49056

Vulnerabilidad de elevación de privilegios en Airlift.microsoft.com

Importante

Esta vulnerabilidad permite a atacantes remotos omitir la autenticación de identidad manipulando datos inmutables en airlift.microsoft.com. La explotación exitosa puede conducir al acceso no autorizado y a la escalada de privilegios.

CVE-2024-43625

Vulnerabilidad de elevación de privilegios en Microsoft Windows VMSwitch

Importante

Un atacante puede explotar esta vulnerabilidad enviando una serie de solicitudes de red especialmente diseñadas al controlador VMswitch. La explotación exitosa permite al atacante obtener privilegios del sistema.

(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, consulte el sitio web oficial de Microsoft).

V. Recomendaciones de seguridad

1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Cree una copia de respaldo de forma remota para proteger sus datos.

Nota: Antes de corregir vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más