microsoft lanzó hoy actualizaciones para cerrar al menos 89 vulnerabilidades de seguridad en su ventanas sistemas operativos y otro software. El paquete de parches de noviembre incluye correcciones para dos vulnerabilidades de día cero ya explotadas por los atacantes, así como otras dos fallas que se revelaron públicamente hoy.
La vulnerabilidad de día cero aparece como CVE-2024-49039 es un error en el Programador de tareas de Windows lo que permite a un atacante aumentar sus privilegios en una máquina con Windows. Microsoft le da crédito a Google Grupo de análisis de amenazas al informar la falla.
El segundo error solucionado este mes y que ya está explotado en la naturaleza es CVE-2024-43451un defecto de robo de identidad que podría revelar Hashes Net-NTLMv2que se utilizan para la autenticación en entornos Windows.
Satnam Narangingeniero superior de investigación en Defendibleafirma que el peligro de los hashes NTLM robados es que permiten los llamados ataques «pass-the-hash», que permiten a un atacante hacerse pasar por un usuario legítimo sin tener que iniciar sesión ni conocer la contraseña del usuario. Narang señala que CVE-2024-43451 es el tercer día cero NTLM en lo que va del año.
«Los atacantes continúan trabajando para descubrir y explotar vulnerabilidades de día cero que pueden filtrar hashes NTLMv2 porque pueden usarse para autenticarse en sistemas y potencialmente moverse lateralmente dentro de una red para acceder a otros sistemas», dijo Narang.
Las otras dos debilidades reveladas públicamente por Microsoft este mes son CVE-2024-49019una falta de escalada de privilegios en Servicios de certificados de Active Directory (ADCS); Y CVE-2024-49040una vulnerabilidad de robo de identidad en Servidor Microsoft Exchange.
Ben McCarthyingeniero senior de ciberseguridad en Laboratorios inmersivosllamó especialmente la atención sobre CVE-2024-43602una vulnerabilidad de ejecución remota de código en Kerberos de Windowsel protocolo de autenticación ampliamente utilizado en redes de dominio de Windows.
«Este es uno de los CVE más amenazantes en esta versión de parche», dijo McCarthy. “Los dominios de Windows se utilizan en la mayoría de las redes empresariales y, al aprovechar una vulnerabilidad en el protocolo criptográfico, un atacante puede realizar actos privilegiados en una máquina remota dentro de la red, lo que podría darle un posible acceso al controlador de dominio, que es el objetivo. . para muchos atacantes cuando atacan un dominio.
McCarthy también señaló CVE-2024-43498una vulnerabilidad de ejecución remota de código en .NETO Y estudio visual que podría usarse para instalar malware. Este error obtuvo una clasificación de gravedad CVSS de 9,8 (10 es el peor).
Finalmente, al menos 29 de las actualizaciones publicadas hoy abordan problemas de seguridad relacionados con la memoria que involucran servidor SQLcada uno de los cuales obtuvo una puntuación de amenaza de 8,8. Cualquiera de estos errores podría usarse para instalar malware si un usuario autenticado se conecta a un servidor de base de datos SQL malicioso o pirateado.
Para obtener un análisis más detallado de los parches actuales de Microsoft, consulte el Lista de centros de tormentas de Internet SANS. Para los administradores encargados de administrar entornos Windows más grandes, es útil estar atentos Askwoody.comque informa con frecuencia cuando actualizaciones específicas de Microsoft crean problemas para varios usuarios.
Como siempre, si tiene algún problema al aplicar cualquiera de estas actualizaciones, considere dejar una nota al respecto en los comentarios; Lo más probable es que alguien más que lea aquí haya encontrado el mismo problema e incluso haya encontrado una solución.