Después de un tranquilo martes de parches en marzo Con sólo 64 vulnerabilidades corregidasEl de abril está mucho más provisto. Microsoft Así pues, ha llenado nada menos que 149 vulnerabilidades De los cuales 142 se consideraron importantes y tres críticos. "Hasta donde yo sé, este es el lanzamiento más grande de Patch Tuesday de Microsoft hasta la fecha". anotado El investigador de seguridad Dustin Childs, de Zero Day Initiative, ha comentado al respecto: "Es difícil saber si esto se debe a un retraso de los meses más tranquilos o a un aumento en el número de informes de vulnerabilidades. Será interesante ver qué tendencia continúa". Entre los productos y entornos de Microsoft afectados se encuentran Windows, Office y sus componentes, Azure, el marco .NET, Visual Studio, SQL Server, DNS Server, Defender, Bitlocker y Secure Boot. Este Patch Tuesday resuelve en particular 68 problemas de ejecución de código remoto, 31 problemas de elevación de privilegios y 26 omisiones de funciones de seguridad, incluidas 24 relacionadas con Secure Boot. "Si bien ninguna de las vulnerabilidades de Secure Boot abordadas este mes ha sido explotada activamente, nos recuerdan que estos fallos persisten y que es posible que veamos más actividad maliciosa relacionada con Secure Boot en el futuro", explica Satnam Narang, ingeniero de investigación sénior de Tenable.
Entre las vulnerabilidades corregidas, dos están sujetas a explotación sostenida, a saber, CVE-2024-26234 (puntuación CVSS 6,7). descubrimiento El investigador de seguridad de Sophos, Andreas Klopsch, ha detectado tres vulnerabilidades de seguridad críticas, como la CVE-2024-29988 (puntuación CVSS 8,8), que ha sido comunicada a la empresa de Redmond por otros tres expertos en ciberseguridad: Peter Girnus (Zero Day Initiative), Dmitrij Lenz (Trend Micro) y Vlad Stolyarov (Google Threat Analysis Group). Las tres vulnerabilidades de seguridad críticas corregidas están relacionadas con la ejecución remota de código en Microsoft Defender IoT y han sido identificadas como CVE-2024-21322 (puntuación CVSS 7,2), así como CVE-2024-21323 y CVE-2024-29053 (puntuación CVSS 8,8).
Centrarse en CVE-2024-26234 y 2024-29988
CVE-2024-26234 es una vulnerabilidad de suplantación de controlador de proxy identificada en diciembre de 2023 en un programa de malware firmado por un certificado WHCP (editor de compatibilidad de hardware de Windows) válido de Microsoft. "Descubrimos que el archivo estaba previamente incrustado en un archivo de instalación de un producto llamado LaiXi Android Screen Mirroring", explica Andreas Klopsch. Este software de marketing móvil ofrece impulsar contenido en diferentes aplicaciones (Facebook, Instagram, TikTok, ...). "No tenemos ninguna evidencia que sugiera que los desarrolladores de LaiXi integraron deliberadamente el archivo malicioso en su producto, o que un actor de amenazas llevó a cabo un ataque de cadena de suministro para insertarlo en el proceso de compilación/construcción de la aplicación LaiXi", advierte el investigador de seguridad de Sophos.
El CVE-2024-29988 (clasificado como importante) puede provocar que se eludan las funciones de seguridad de SmartScreen. "El error en sí actúa de forma similar al CVE-2024-21412: elude la función Mark of the Web (MotW) y permite que el malware se ejecute en un sistema de destino. Los actores maliciosos envían exploits en un archivo comprimido para evadir la detección de EDR/NDR y luego utilizan este error (y otros) para eludir MotW", explica Childs.
Vigilancia en el contenedor confidencial de Azure Kubernetes Service
Otras vulnerabilidades que deben solucionarse lo antes posible incluyen CVE-2024-29990, que permite la escalada de privilegios en Azure Kubernetes Service Confidential Container (AKSCC). "Un atacante que aproveche esta vulnerabilidad con éxito podría robar credenciales y afectar a recursos fuera del ámbito de seguridad administrado por el servicio AKSCC". prevenido Microsoft. La puntuación CVSS es 9,0 y, por lo tanto, merece toda la atención de los administradores de sistemas.
Otras noticias que te pueden interesar