Este mes, Microsoft ha publicado 72 boletines de seguridad con respecto a muchos productos y servicios de proveedores: Windows y sus componentes, Office, SharePoint Server, Hyper-V, Defender for Endpoint, System Center Operations Manager ... Es simplemente el mayor número de CVE contenido en diciembre por el editor desde el menos 2017, que tiene el número total de fallas corregidas por la empresa de Redmond según la iniciativa cero del día cero (ZDI), un número inferior a 150 correcciones de los 150 2020.

Entre estos agujeros de seguridad, 16 son críticas clasificadas y allanan el camino para la ejecución del código remoto. Sin embargo, otra violación considerada importante (puntaje CVSS 7.8) debe descuidarse lejos de ella, ya que es un día cero explotado activamente. Este es el CVE-2024-49138 Afectando el controlador del sistema de archivo de registro común de Windows. "Dado que es una escalada de privilegios, es probable que se asocie con un error de ejecución de código tomar el control de un sistema. Estas tácticas a menudo se observan en ataques de ransomware y en campañas de phishing específicas", indicar Investigadores de ZDI. Tenga en cuenta que Microsoft se ha mantenido discreto sobre esta falla y no proporciona información sobre su divulgación más que en la extensión de los ataques.

Índice
  1. Una salva de fallas críticas corregidas
  2. 9 Servicios de escritorio remotos de Windows

Una salva de fallas críticas corregidas

Entre los agujeros de seguridad satisfechos, también encontramos críticas (puntaje CVSS 9.8) CVE-2024-49112 También del tipo RCE que afecta el protocolo LDAP (Protocolo de acceso de directorio liviano) de Windows. "Permite a los atacantes remotos no autenticados operar los controladores de dominio asignados enviando un conjunto de llamadas LDAP especialmente diseñadas. La ejecución del código ocurre en el servicio LDAP, que es alto, pero no en el sistema", advierte ZDI.

EL CVE-2024-49118 Y CVE-2024-49122 Siempre del tipo RCE y igual de crítico (puntaje CVSS 8.1) afecta el servicio de colas de mensajes de Microsoft. (MSMQ). "Según las dos opiniones de Microsoft, una explotación exitosa requiere que el atacante gane una condición de carrera [erreurs produites quand des processus imbriqués tentent d'accéder simultanément à des mêmes données, ndlr]. A pesar de este requisito, Microsoft evaluó el CVE-2024-49122 como una explotación más probable, mientras que el CVE-2024-49118 se ha evaluado como menos probable porque la condición de carrera requerida debe ocurrir durante la ejecución de una operación específica que se reproduce poco frecuentemente en el sistema objetivo ",", ", explicado Por su parte tenable.

9 Servicios de escritorio remotos de Windows

También presta atención a CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128 Y CVE-2024-49132 También conduce a un código remoto, esta vez en relación con los servicios de escritorio remotos de Windows. Estas nueve vulnerabilidades críticas han recibido una puntuación CVSS de 8.1. "Una explotación exitosa es compleja y requiere que un atacante desencadene una raza de condición para crear un uso de script después de gratis [UAF est une faille liée à l'utilisation incorrecte de la mémoire dynamique pendant le fonctionnement du programme,ndlr] lo que podría conducir a la ejecución de un código arbitrario. Debido a la alta complejidad de la granja, Microsoft ha clasificado estas vulnerabilidades en la categoría operativa menos probable ", señala también Tenable.