Después de una cosecha de correcciones Se suministra especialmente en abrilLa última ronda de parches de seguridad de Microsoft Para mayo es mucho menos. La editorial llena así solo 60 vulnerabilidadesPero como lo que importa no es el número, realmente hay que tener cuidado con algunos de ellos.

Empezando desde el día cero CVE-2024-30051 (puntuación CVSS 7,8) relacionada con la escalada de privilegios en Windows DWM Core Library. Esta falla abre la puerta a que los atacantes realicen una escalada del sistema en las máquinas afectadas. "Este tipo de errores suelen combinarse con un error de ejecución de código para tomar el control de un objetivo y suelen ser utilizados por ransomware". advierte Zero Day Initiative. La firma de Redmond atribuye el descubrimiento y la denuncia de la vulnerabilidad a Mert Degirmenci y Boris Larin de Kaspersky, a Quan Jin y Guoxian Zhong de DBAPPSecurity WeBin Lab, a Vlad Stolyarov y Benoit Sevens de Google Threat Analysis Group, y a Bryce Abdo y Adam Brunner de Google Mandiant. Según el equipo de Kaspersky, CVE-2024-30051 se utiliza para distribuir el troyano bancario Qakbot y otro malware, y "cree que varios actores de amenazas tienen acceso a él".

Se ha omitido la función de seguridad MSHTML de Windows

Otra falla explotada (pero no revelada) que debe solucionarse lo antes posible es la CVE-2024-30040 (puntuación CVSS 8,8) elude la función de seguridad de las mitigaciones MSHTML y OLE de Windows en Microsoft 365 y Office para ejecutar código malicioso. "Un atacante debe convencer a un usuario de que cargue un archivo especialmente diseñado en un sistema vulnerable, normalmente por correo electrónico o mensajería instantánea, y luego convencer al usuario de que manipule el archivo especialmente diseñado, pero no necesariamente de que haga clic en el archivo malicioso o lo abra", explica Microsoft. "Un atacante no autenticado que aproveche con éxito esta vulnerabilidad podría ejecutar código convenciendo a un usuario de que abra un documento malicioso, lo que podría permitirle ejecutar código arbitrario en el contexto del usuario".

Además, tenga cuidado con el agujero de seguridad crítico (puntuación CVSS 8,8) identificado como CVE-2024-30044"Un atacante autenticado con permiso de propietario del sitio podría utilizar esta vulnerabilidad para inyectar código arbitrario y ejecutarlo en el contexto de SharePoint Server", advierte la firma de Redmond. "Un atacante autenticado con permisos de propietario del sitio o superiores podría cargar un archivo especialmente diseñado en el servidor SharePoint de destino y crear solicitudes API especializadas para activar la deserialización de los parámetros del archivo".