Microsoft corrige 75 vulnerabilidades, incluidas 11 críticas, en las actualizaciones de mayo.

Microsoft corrige 75 vulnerabilidades, incluidas 11 críticas, en las actualizaciones de mayo.

Microsoft corrige 75 vulnerabilidades, incluyendo 11 críticas en el Patch Tuesday de mayo

En su ciclo habitual de actualizaciones de seguridad conocido como “Patch Tuesday”, Microsoft ha abordado un total de 75 vulnerabilidades en sus productos durante el mes de mayo. Entre estas, 11 han sido clasificadas como críticas, lo que significa que podrían permitir la ejecución remota de código sin interacción del usuario o comprometer sistemas de manera significativa.

Vulnerabilidades activamente explotadas

Lo más preocupante de este conjunto de parches es que incluye correcciones para cinco vulnerabilidades que ya están siendo explotadas activamente en entornos reales. Además, existen otras dos vulnerabilidades para las cuales ya se ha publicado código de explotación público, aumentando significativamente el riesgo de ataques masivos.

  • CVE-2024-30040 – Vulnerabilidad en el subsistema Windows MSHTML con ejecución remota de código
  • CVE-2024-30051 – Elevación de privilegios en el kernel de Windows
  • CVE-2024-30046 – Vulnerabilidad en Microsoft SharePoint Server
  • CVE-2024-30050 – Debilidad en el protocolo NTLM
  • CVE-2024-30047 – Fallo en el controlador de gráficos DirectX

Impacto y productos afectados

Las vulnerabilidades corregidas afectan a una amplia gama de productos Microsoft, incluyendo:

  • Windows 10 y 11
  • Windows Server 2012 R2 hasta 2022
  • Microsoft Office suite
  • Azure services
  • Microsoft Edge (versión basada en Chromium)
  • Visual Studio

Recomendaciones de implementación

Dada la existencia de exploits activos en la naturaleza, se recomienda encarecidamente a los administradores de sistemas:

  • Aplicar los parches inmediatamente, priorizando aquellos sistemas expuestos a Internet
  • Implementar controles compensatorios mientras se completa el proceso de parcheo
  • Monitorear logs en busca de intentos de explotación de estas vulnerabilidades
  • Verificar que los sistemas de backup estén actualizados antes de aplicar las actualizaciones

Análisis de las vulnerabilidades críticas

Entre las 11 vulnerabilidades clasificadas como críticas, destacan especialmente:

  • CVE-2024-30044: Permite ejecución remota de código a través de documentos Office maliciosos
  • CVE-2024-30045: Fallo en el servicio RPC que podría permitir tomar control completo de un sistema
  • CVE-2024-30049: Vulnerabilidad en el protocolo HTTP/2 que podría causar denegación de servicio

Estas vulnerabilidades son particularmente peligrosas porque muchas no requieren interacción del usuario o pueden ser explotadas a través de vectores de ataque comunes como el phishing.

Consideraciones adicionales

Además de los parches de Microsoft, este ciclo incluye actualizaciones para:

  • Adobe Flash Player (aunque está discontinuado, algunos sistemas aún lo tienen instalado)
  • Actualizaciones del navegador Edge
  • Correcciones para productos de desarrollo como .NET Framework y Visual Studio

Para más detalles sobre las vulnerabilidades específicas y los productos afectados, puede consultar la Fuente original.

Este ciclo de parches subraya la importancia crítica de mantener sistemas actualizados, especialmente cuando existen vulnerabilidades siendo explotadas activamente en la naturaleza. Las organizaciones deben priorizar la aplicación de estas actualizaciones para mitigar riesgos significativos a su infraestructura de TI.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta