Casa > Ciber Noticias > noviembre 2024 El parche del martes corrige fallas explotadas activamente (CVE-2024-49039)
CYBER NOTICIAS

Noviembre 2024 El parche del martes corrige fallas explotadas activamente (CVE-2024-49039)

En su edición de noviembre 2024 Actualización del martes de parches, Microsoft se dirigió a 90 vulnerabilidades de seguridad, incluidos dos exploits críticos de día cero que actualmente se están explotando activamente. (CVE-2024-49039 y CVE-2024-49039). Esta actualización también incluye correcciones para problemas que afectan al Administrador de LAN de Windows NT. (NTLM) y Programador de tareas.

Noviembre 2024 Martes de parches (CVE-2024-49039)

Resumen del mes de noviembre 2024 Martes de parches

Fuera de 90 vulnerabilidades arregladas esto Martes de parches, cuatro se clasifican como críticos, 85 tan importante, y uno como moderado. La actualización de este mes se centra en la ejecución remota de código. (RCE) vulnerabilidades, con 52 RCE Problemas solucionados. Las vulnerabilidades clave incluyen::

  • CVE-2024-43451: vulnerabilidad de divulgación de hash NTLM
  • CVE-2024-49039: vulnerabilidad de escalada de privilegios del Programador de tareas.

Estas actualizaciones son esenciales, Dada la explotación activa de dos vulnerabilidades específicas, planteando importantes preocupaciones para las empresas de todo el mundo.

Vulnerabilidades explotadas activamente




1. CVE-2024-43451 (Vulnerabilidad de suplantación de identidad mediante divulgación de hash NTLM en Windows)

  • Puntuación CVSS: 6.5
  • Descripción: Esta vulnerabilidad expone el hash NTLMv2 de un usuario a un atacante, Permitiendo al atacante potencialmente hacerse pasar por el usuario.
  • Descubrimiento: Crédito a Israel Yeshurun de ClearSky, Esta falla representa el tercer problema de divulgación de hash NTLM este año., Tras vulnerabilidades similares parcheadas en febrero y julio.
  • Trascendencia: Los hashes NTLMv2 revelados permiten a los atacantes obtener acceso no autorizado y moverse lateralmente dentro de una red, aumentando el riesgo de infracciones más amplias.

2. CVE-2024-49039 (Vulnerabilidad de elevación de privilegios en el Programador de tareas de Windows)

  • Puntuación CVSS: 8.8
  • Descripción: Al explotar esta vulnerabilidad, Un atacante podría ejecutar funciones RPC restringidas, obteniendo privilegios aumentados.
  • Requisitos para la explotación: Un atacante autenticado necesitaría ejecutar una aplicación diseñada en un sistema de destino., elevando sus privilegios a un Nivel de Integridad Medio.
  • Colaboradores: Esta falla fue reportada por miembros del Grupo de Análisis de Amenazas de Google y sugiere una posible explotación por parte de amenazas persistentes avanzadas. (APTO) grupos, Posiblemente alineados con actores del estado-nación.

Los Estados Unidos. Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha añadido estas graves vulnerabilidades a sus Vulnerabilidades Explotadas Conocidas (KEV) catalogar.

Vulnerabilidades notables adicionales

CVE-2024-49019 – Escalada de privilegios de los servicios de certificados de Active Directory

  • Puntuación CVSS: 7.8
  • Apodo: Ekuwu
  • Riesgo: Esta vulnerabilidad de día cero, mientras no se explote activamente, Puede otorgar a los atacantes privilegios de administrador de dominio a través de la escalada de privilegios..

CVE-2024-43498: Error crítico de ejecución remota en .NET y Visual Studio

  • Puntuación CVSS: 9.8
  • Riesgo: Esta vulnerabilidad RCE podría ser activada por una solicitud especialmente diseñada a una aplicación web o archivo .NET vulnerable, Permitir la ejecución remota de código sin autenticación.

CVE-2024-43639: Falla en el protocolo criptográfico Kerberos de Windows

  • Puntuación CVSS: 9.8
  • Descripción: Una vulnerabilidad del protocolo criptográfico Kerberos de Windows que permite ataques RCE, lo que lo convierte en uno de los parches más críticos de este mes para la seguridad de la red..




CVE-2024-43602: Error de ejecución remota de Azure CycleCloud

  • Puntuación CVSS: 9.9
  • Riesgo: Esta vulnerabilidad permite a los atacantes con permisos básicos escalar privilegios al nivel raíz., lo que lo convierte en un parche de alta prioridad para las organizaciones que utilizan Azure CycleCloud para la gestión de la nube.

Además de estas vulnerabilidades, Microsoft ha corregido un fallo de ejecución remota de código en OpenSSL (CVE-2024-5535) Originalmente parcheado por OpenSSL en junio 2024. Esto resalta la colaboración continua entre los proveedores de tecnología para abordar las vulnerabilidades en todos los ecosistemas..

Marco consultivo común sobre seguridad (Fuerza Aérea de los Estados Unidos) También anunciado

Microsoft también ha anunciado su compromiso de adoptar el Marco Asesor de Seguridad Común (Fuerza Aérea de los Estados Unidos). Como estándar OASIS, CSAF permite avisos legibles por máquina que pueden mejorar los tiempos de respuesta y simplificar la gestión automatizada de vulnerabilidades para las empresas.. Si bien los avisos tradicionales de CVE continúan, Los archivos CSAF añaden otra capa de transparencia, Especialmente importante para las organizaciones que gestionan un ecosistema de software a gran escala., incluidos componentes de código abierto.

Pensamientos finales
Noviembr Microsoft 2024 El martes de parches destaca la importancia de las actualizaciones periódicas de software para protegerse contra amenazas emergentes. Las vulnerabilidades abordadas este mes, En particular, los dos exploits de día cero., Destacar la importancia de la rápida implementación de parches de seguridad en todos los sistemas y aplicaciones de Microsoft..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo