Un pequeño respiro para las empresas este mes con respecto a la tradicional salva de parches de seguridad en el marco del Patch Tuesday de Microsoft. De hecho, en marzo, el editor no corrigió ninguna vulnerabilidad que se estuviera explotando actualmente, lo que no debería impedirles aplicarlas lo antes posible para prevenir riesgos. ¿Qué encontramos entonces en este paquete? Se han corregido 64 vulnerabilidades, en particular 3 CVE que se benefician de parches para Chromium ya publicados por terceros que Microsoft incluido en su lista.

Son muchos los componentes y software afectados: Windows, Windows Components, Office y Office Components, Azure, .NET Framework y Visual Studio, SQL Server, Skype, Microsoft Components for Android y Microsoft Dynamics. Pero recordaremos especialmente los dos fallos críticos relacionados con Hyper-V, entre ellos CVE-2024-21407, que podría provocar la ejecución remota de código (RCE). "Esta vulnerabilidad permite a un usuario de un sistema operativo invitado ejecutar código arbitrario en el sistema operativo anfitrión", anotado Zero Day Initiative. "Se suele hablar de una fuga del invitado al anfitrión y podría utilizarse para afectar a otros sistemas operativos invitados del servidor". Su puntuación CVSS es 8,1. La otra falla crítica es CVE-2024-21408, que también afecta al hipervisor de Microsoft y que puede provocar una denegación de servicio (CVSS 5.5).

Puntuación CVSS de 9,8 para CVE-2024-21334

No se deben pasar por alto otros dos agujeros de seguridad. En particular, el relacionado con Exchange con la clave para la posible ejecución de código remoto (CVE-2024-26198) así como otro (CVE-2024-21334) relacionado con Open Management Infrastructure, también expuesto a este tipo de exploit. "Este fallo obtiene la puntuación CVSS más alta para esta versión con 9.8. Permitiría a un atacante remoto no autenticado ejecutar código en instancias de OMI en Internet. No se sabe exactamente cuántos de estos sistemas son accesibles a través de Internet, pero probablemente sea un número significativo. Microsoft le otorga la calificación Explotación menos probablepero como es un simple error Usar después de liberar (UAF) en un objetivo jugoso, espero que las búsquedas en el puerto TCP 5986 aumenten pronto”, advierte Dustin Childs, experto en seguridad de Zero Day Initiative.