Parche del martes, edición de diciembre de 2024: Krebs sobre seguridad

Edición del martes de parche de Microsoft, noviembre de 2024: Krebs sobre seguridad

microsoft hoy lanzó actualizaciones para cerrar al menos 70 vulnerabilidades de seguridad ventanas y software de Windows, incluida una vulnerabilidad ya explotada en ataques activos.

Explotar la visión de día cero implica CVE-2024-49138una brecha de seguridad en el Sistema de archivos de registro común de Windows (CLFS), utilizado por aplicaciones para escribir registros de transacciones, que podría permitir a un atacante autenticado obtener privilegios a nivel de «sistema» en un dispositivo Windows vulnerable.

la empresa de seguridad Rápido7 señala que ha habido una serie de fallas de escalada de privilegios de día cero en CLFS en los últimos años.

«Los perpetradores de ransomware que han abusado de vulnerabilidades CLFS anteriores estarán encantados de tener en sus manos una nueva», escribió Adam BarnettIngeniero de software sénior en Rapid7. «Se espera que surjan más vulnerabilidades de día cero de CLFS en el futuro, al menos hasta que Microsoft reemplace completamente el antiguo código base de CLFS en lugar de publicar correcciones únicas para fallas específicas». »

Las vulnerabilidades de elevación de privilegios representaron el 29% de los 1.009 errores de seguridad que Microsoft ha corregido hasta ahora en 2024, según un recuento de fin de año de Microsoft. Defendible; Casi el 40% de estos errores eran debilidades que podrían permitir a los atacantes ejecutar código malicioso en el dispositivo vulnerable.

Rob Reevesingeniero senior de seguridad en Laboratorios inmersivosllamó especialmente la atención sobre CVE-2024-49112una vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) en todas las versiones de Windows desde Windows 7. A CVE-2024-49112 se le asignó una puntuación CVSS (pobre) de 9,8 sobre 10.

«LDAP suele ser visible en servidores que son controladores de dominio dentro de una red Windows y LDAP debe estar expuesto a otros servidores y clientes dentro de un entorno empresarial para que el dominio funcione», dijo Reeves. «Microsoft no ha publicado información específica sobre la vulnerabilidad en este momento, pero ha indicado que la complejidad del ataque es baja y no se requiere autenticación».

Tyler regularmente a la empresa de seguridad Fortra Microsoft tuvo un recuento de parches ligeramente diferente en 2024, con 1.088 vulnerabilidades, lo que, según dijo, era sorprendentemente similar a las 1.063 vulnerabilidades solucionadas en 2023 y las 1.119 vulnerabilidades solucionadas en 2022.

«Al menos podemos decir que Microsoft es consistente», dijo Reguly. “Si bien sería bueno ver que la cantidad de vulnerabilidades disminuyera cada año, al menos la coherencia nos permite saber qué esperar. »

Si es un usuario final de Windows y su sistema no está configurado para instalar actualizaciones automáticamente, tómese un minuto esta semana para ejecutar Windows Update, preferiblemente después de hacer una copia de seguridad de su sistema y/o de sus datos importantes.

Los administradores del sistema deben estar atentos Pregúntale a Woody.comque generalmente contiene detalles si alguna de las correcciones del Patch Tuesday causa problemas. Mientras tanto, si encuentra algún problema al aplicar las revisiones de este mes, háganoslo saber en los comentarios a continuación.