Después de 117 fallas corregidas en su parche de martes en octubre, Microsoft Continúa su impulso este mes con una explosión de 91 vulnerabilidades llenas. Entre los hechos que se benefician de los correctivos publicados este martes, dos se explotan activamente. "Esto representa otro mes importante de correctivo por parte del gigante de Redmond y tiene 949 trae el número de CVE tratados desde el comienzo del año", explicado La iniciativa de cero día (ZDI). "Antes de contar las correcciones de diciembre, 2024 es el segundo año más rico en correctivo para Microsoft".

Entre los dos fallas explotadas se encuentran CVE-2024-43451 de tipo de falsificación que Revela el usuario de Windows Hash NTLMV2 que un atacante puede usar para autenticar un sistema mediante el uso de una técnica llamada Pass-the-Hash. "Que yo sepa, esta es la tercera vulnerabilidad de este tipo explotada en la naturaleza en 2024 capaz de revelar el hash ntlmv2 de un usuario", dijo Satnam Narang, ingeniero de investigación senior de Tenable. " Aunque no tenemos detalles sobre la explotación de la CVE-2024-43451 en condiciones reales, una cosa es segura: los atacantes persisten en descubrir y explotar vulnerabilidades de día cero que pueden divulgar los hashes NTLMV2, porque estos permiten autorizarse a sí mismos y moverse lateralmente dentro de una red para acceder a otros sistemas. La segunda hazaña, CVE-2024-49039Se refiere al planificador de tareas de Windows y requiere que un atacante autenticado en un sistema vulnerable abra una aplicación maliciosa de forma remota. "Una vez explotado, le permite al atacante elevar sus privilegios, acceder a recursos más inaccesibles y ejecutar el código, como las funciones de apelación de procedimiento remoto", advierte Satnam Narang.

Raíz Azure Privilegios ciclados al alcance de los piratas

Entre los otros defectos cruzados este mes, encontramos el CVE-20124-49019 de día cero (elevación de privilegios en el directorio de servicios de certificados) y el CVE-2024-49040 (falsificación en Microsoft Exchange Server.) Informe también las fallas críticas CVE-2024-43639 (RCE que afecta a Kerberos), CVE-2024-43625 (Elevación de privilegios en vmswitch) y otro importante en el puntaje CVSS 9.9, el CVE-2024-43602un RCE que toca Cyclecloud sirviendo Para administrar y orquestar entornos de cálculo de alto rendimiento en Azure. "Un usuario con las autorizaciones más básicas podría usar el CVE-2024-43602 para obtener privilegios de nivel de raíz. La operación fue tan simple como enviar una solicitud a un clúster vulnerable de Azure Cyclecloud para modificar la configuración", advirtió Satnam Narang.