Home Sociedad Microsoft corrige cuatro vulnerabilidades de día cero, explotadas activamente

Microsoft corrige cuatro vulnerabilidades de día cero, explotadas activamente

Microsoft ha puesto más trabajo sobre los administradores de sistemas esta semana después de corregir cuatro vulnerabilidades de día cero que se están explotando activamente.

La primera en la lista es CVE-2024-43491, un error de ejecución de código remoto (RCE) de CVSS 9.8 en Microsoft Windows Update que no requiere privilegios ni interacción del usuario y tiene una baja complejidad de ataque.

La siguiente es CVE-2024-38014, una vulnerabilidad de elevación de privilegios (EoP) calificada como “importante” que se origina en una administración incorrecta de privilegios en Windows Installer.

Dada la importancia de Windows Installer, esto podría afectar a miles de empresas y millones de dispositivos, dijo Walters.

“La explotación exitosa otorga privilegios de sistema, lo que permite un control total sobre el sistema host, incluidas modificaciones del sistema, instalaciones de software arbitrarias y potencialmente la desactivación de medidas de seguridad”, agregó.

“Cuando se combina con otros vectores de ataque, esta vulnerabilidad de EoP puede permitir campañas de intrusión sofisticadas y dañinas, lo que permite a los atacantes potencialmente navegar a través de las defensas y lograr el control administrativo”.

El tercero en la lista de ataques de día cero es CVE-2024-38217, el único que se ha divulgado públicamente este mes. Aunque se divulgó el mes pasado, esta vulnerabilidad de evasión de la función de seguridad de Windows Mark of the Web (MoTW) puede haber sido explotada desde 2018.

El último día cero abordado en el Patch Tuesday de este mes es CVE-2024-38226, un error de omisión de la función de seguridad de Microsoft Publisher, que permite a los actores de amenazas eludir las protecciones de seguridad contra macros integradas en documentos descargados.

Inusualmente, Microsoft no explicó cómo está explotándose la falla en la naturaleza.