Avisos públicos
Microsoft lanza sus actualizaciones de seguridad de diciembre de 2024
12 dic. 2024 GMT+08:00
I. Información general
Microsoft ha lanzado sus actualizaciones de seguridad de diciembre de 2024. Se ha revelado un total de 71 vulnerabilidades de seguridad, de las cuales 17 están identificadas como vulnerabilidades importantes. Los atacantes pueden aprovechar estas vulnerabilidades para ejecutar código de forma remota, aumentar privilegios y filtrar información. Las siguientes aplicaciones se ven afectadas: Microsoft Windows, Microsoft Office, Microsoft Defender y System Center.
Para más información, visite el sitio web oficial de Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
Las siguientes vulnerabilidades requieren de un examen minucioso debido a que sus detalles han sido revelados o ya han sido explotadas por atacantes:
Vulnerabilidad de aumento de privilegios del controlador del sistema de archivos de registro común de Windows (CVE-2024-49138): Vulnerabilidad de día cero. Un atacante que explote la vulnerabilidad de forma exitosa podría obtener privilegios de sistema. Esta vulnerabilidad ha sido explotada en la naturaleza y el riesgo es elevado.
6 vulnerabilidades (como CVE-2024-49122, CVE-2024-49114 y CVE-2024-49093) están identificadas como Explotación más probable. Para más información, consulte el anuncio oficial. Realice una autoverificación de seguridad y refuerzo de la seguridad a tiempo para reducir riesgos de ataque.
II. Severidad
Severidad: importante
(Severidad: baja, moderada, importante o crítica)
III. Productos afectados
Microsoft Windows, Microsoft Office, Microsoft Defender y System Center.
IV. Detalles de la vulnerabilidad
ID de CVE |
Vulnerabilidad |
Severidad |
Descripción |
CVE-2024-49105 |
Vulnerabilidad de ejecución remota de código en cliente de escritorio remoto |
Importante |
Un atacante autenticado puede explotar la vulnerabilidad al activar una ejecución remota de código (RCE) en el servidor mediante una conexión de Escritorio remoto. Un atacante que explotó exitosamente la vulnerabilidad podría ejecutar código de forma arbitraria en el servidor atacado. |
CVE-2024-49124 |
Vulnerabilidad de ejecución remota de código en cliente del protocolo ligero de acceso a directorios (LDAP) de Windows |
Importante |
Un atacante no autenticado puede enviar una petición especialmente diseñada a un servidor vulnerable. La explotación exitosa de esta vulnerabilidad podría conducir a la ejecución remota de código en el servidor objetivo. |
CVE-2024-49127 |
Vulnerabilidad de ejecución remota de código del protocolo ligero de acceso a directorios (LDAP) de Windows |
Importante |
Un atacante no autenticado puede enviar una petición especialmente diseñada a un servidor vulnerable. La explotación exitosa de esta vulnerabilidad podría conducir a la ejecución remota de código en el servidor objetivo. |
CVE-2024-49118 CVE-2024-49122 |
Vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ) |
Importante |
Un atacante remoto puede activar la vulnerabilidad al diseñar paquetes maliciosos MSMQ y enviarlos al servidor MSMQ. La explotación exitosa de esta vulnerabilidad podría conducir a la ejecución remota de código en el servidor objetivo. |
CVE-2024-49123 CVE-2024-49116 CVE-2024-49132 CVE-2024-49120 CVE-2024-49119 CVE-2024-49108 CVE-2024-49128 CVE-2024-49106 CVE-2024-49115 |
Vulnerabilidad de ejecución remota de código en servicios de escritorio remoto de Windows |
Importante |
Un atacante puede explotar esta vulnerabilidad exitosamente al conectarse a un sistema con el rol Pasarela de escritorio remoto, lo que activa la condición de carrera para crear un escenario de uso después de libre, y luego aprovechar esto para ejecutar un código arbitrario. |
CVE-2024-49112 |
Vulnerabilidad de ejecución remota de código del protocolo ligero de acceso a directorios (LDAP) de Windows |
Importante |
Un atacante no autenticado que explotara esta vulnerabilidad puede obtener la ejecución de código a través de un conjunto de llamadas LDAP especialmente diseñadas para ejecutar código arbitrario dentro del contexto del servicio LDAP. |
CVE-2024-49126 |
Vulnerabilidad de ejecución remota de código en el servicio de subsistema de autoridad de seguridad local (LSASS) de Windows |
Importante |
La explotación exitosa de esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en el sistema objetivo para controlar el sistema por completo. |
CVE-2024-49117 |
Vulnerabilidad de ejecución remota de código en Windows Hyper-V |
Importante |
Un atacante no autenticado puede activar la vulnerabilidad al enviar peticiones de operación de archivos especialmente diseñadas a recursos de hardware en la VM. La explotación exitosa de esta vulnerabilidad podría conducir a la ejecución arbitraria de código en el servidor objetivo. |
(Nota: Las vulnerabilidades enumeradas anteriormente son importantes. Para obtener más información, visite el sitio web oficial de Microsoft).
V. Recomendaciones de seguridad
1. Utilice Windows Update o descargue los parches de la siguiente dirección para corregir las vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Cree una copia de respaldo de forma remota para proteger sus datos.
Notas: Antes de corregir vulnerabilidades, haga una copia de respaldo de sus archivos y realice una prueba exhaustiva.