Microsoft corrige 78 vulnerabilidades, incluidas 5 zero-day explotadas; fallo crítico (CVSS 10) afecta a Azure DevOps Server.

Microsoft corrige 78 vulnerabilidades, incluidas 5 zero-day explotadas; fallo crítico (CVSS 10) afecta a Azure DevOps Server.

Microsoft parchea 78 vulnerabilidades, incluyendo 5 zero-days explotadas activamente

Microsoft ha lanzado su actualización de seguridad mensual, abordando un total de 78 vulnerabilidades en sus productos, entre las que destacan cinco fallos de día cero (zero-day) que estaban siendo explotados activamente por ciberatacantes antes de que se publicaran los parches correspondientes.

Distribución y gravedad de las vulnerabilidades

Del total de vulnerabilidades corregidas:

  • 11 están clasificadas como Críticas
  • 66 como Importantes
  • 1 como Baja en severidad

Según el análisis técnico, estas fallas presentaban diversos vectores de ataque:

  • 28 permitían ejecución remota de código (RCE)
  • 21 podían derivar en elevación de privilegios
  • 15 representaban riesgos de denegación de servicio
  • 14 facilitaban la divulgación de información

Zero-days explotados activamente

Las cinco vulnerabilidades zero-day identificadas y corregidas son particularmente preocupantes, ya que los atacantes las habían estado utilizando antes de que Microsoft tuviera oportunidad de desarrollar y distribuir parches. Entre ellas destacan:

  • CVE-2024-30080: Vulnerabilidad en el subsistema Windows MSHTML que permitía ejecución remota de código a través de documentos Office especialmente manipulados
  • CVE-2024-30082: Fallo en el protocolo WPAD (Web Proxy Auto-Discovery) que podría ser explotado para interceptar tráfico de red
  • CVE-2024-30085: Debilidad en el kernel de Windows que permitía elevación de privilegios

Implicaciones técnicas y recomendaciones

Para las organizaciones, estas actualizaciones son críticas debido a:

  • El alto riesgo asociado a las vulnerabilidades zero-day ya explotadas
  • La presencia de múltiples fallos que permiten ejecución remota de código
  • La amplia superficie de ataque que cubren estos parches (Windows OS, Office, componentes de red)

Se recomienda encarecidamente:

  • Aplicar los parches inmediatamente mediante Windows Update
  • Priorizar sistemas expuestos a internet o que manejen datos sensibles
  • Implementar controles adicionales como Application Whitelisting para mitigar riesgos de RCE
  • Monitorizar logs en busca de intentos de explotación de estas vulnerabilidades

Para más detalles técnicos sobre las vulnerabilidades específicas y los productos afectados, consulta el reporte completo en The Hacker News.

Consideraciones de seguridad adicionales

Dado que varias de estas vulnerabilidades estaban siendo explotadas activamente antes del parcheo, las organizaciones deben asumir que los atacantes tienen conocimiento de estos fallos y pueden intentar explotar sistemas no actualizados. Es fundamental:

  • Realizar inventarios completos de sistemas para garantizar que todos reciban las actualizaciones
  • Considerar la implementación de soluciones EDR/XDR para detectar comportamientos sospechosos
  • Revisar configuraciones de red, especialmente relacionadas con WPAD y proxy auto-discovery

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta