En cuanto al parche Tuesday, los meses se suceden, pero no son iguales. Después de una cosecha bastante loca en primavera, el comienzo del verano está marcado por una salva de parches bastante tranquila por parte de Microsoft. Se han identificado 51 CVE, incluidos 18 considerados críticos y se han completado en Windows, Office y sus componentes, Azure, Dynamics Business Central y Visual Studio.
CVE-2024-30080, una vulnerabilidad de ejecución remota de código (RCE) relacionada con Microsoft El sistema Message Queuing (MSMQ) merece una atención especial. Aunque no se ha explotado, se ha informado de que tiene una puntuación CVSS de 9,8 y permitiría a atacantes remotos no autenticados ejecutar código arbitrario con privilegios elevados en sistemas en los que está habilitado MSMQ. "Esto hace que este gusano esté activo entre estos servidores [où MSMQ est activé]pero no entre sistemas donde MSMQ está deshabilitado”, advierte Zero Day Initiative (ZDI). “Esta falla es similar a la del QueueJumper del año pasado, pero no sabemos exactamente cuántos sistemas afectados están expuestos a Internet. Si bien es probable que se trate de una cantidad pequeña, ahora es un buen momento para auditar sus redes y asegurarse de que el puerto TCP 1801 no sea accesible”.
También se solucionó el problema RCE que afectaba al controlador WiFi de Windows
Entre los otros fallos que se deben parchear, la Zero Day Initiative también destaca la vulnerabilidad CVE-2024-30103 de RCE en Outlook, que abre la vía a atacantes para eludir las listas de bloqueo del registro de Outlook y permitir la creación de archivos DLL maliciosos. O la vulnerabilidad CVE-2024-30078 (vulnerabilidad de ejecución de código remoto) que afecta al controlador WiFi de Windows: "Esta vulnerabilidad permite a un atacante no autenticado ejecutar código en un sistema afectado enviando un paquete de red especialmente diseñado al objetivo. Es obvio que el objetivo debe estar dentro del alcance WiFi del atacante y usar un adaptador WiFi, pero esta es la única restricción. Microsoft considera que la explotación es poco probable, pero dado que afecta a todas las versiones compatibles de Windows, debería atraer la atención de los atacantes y los equipos de respuesta", advierte la ZDI.
Otras noticias que te pueden interesar