builderall


Microsoft ha abordado un total de 61 nuevos fallos de seguridad en su software como parte de sus actualizaciones del martes de parches de mayo de 2024, incluidos dos zero-days que se han explotado activamente en la naturaleza.


De los 61 fallos, uno está clasificado como Crítico, 59 como Importante y uno como Moderado. Esto se suma a las 30 vulnerabilidades resueltas en el navegador Edge, basado en Chromium, durante el mes pasado, incluidos dos zero-days divulgados recientemente (CVE-2024-4671 y CVE-2024-4761) que han sido etiquetados como explotados en ataques.


Las dos deficiencias de seguridad que se han convertido en armas en la naturaleza son los siguientes:




"Un atacante no autenticado que explotara con éxito esta vulnerabilidad podría conseguir la ejecución de código convenciendo a un usuario para que abriera un documento malicioso, momento en el que el atacante podría ejecutar código arbitrario en el contexto del usuario", afirma el gigante tecnológico en un aviso sobre CVE-2024-30040.


Sin embargo, para que la explotación tenga éxito, el atacante debe convencer al usuario de que cargue un archivo especialmente diseñado en un sistema vulnerable, distribuido por correo electrónico o mensaje instantáneo, y engañarlo para que lo manipule. Curiosamente, la víctima no tiene que hacer clic o abrir el archivo malicioso para activar la infección.


Por otro lado, CVE-2024-30051 podría permitir a un actor de amenazas obtener privilegios de SISTEMA. Tres grupos de investigadores de Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group y Mandiant se han atribuido el descubrimiento y la notificación del fallo, lo que indica una probable explotación generalizada.


"Hemos visto que se utiliza junto con QakBot y otros programas maliciosos, y creemos que múltiples actores de amenazas tienen acceso a ella", afirmaron los investigadores de Kaspersky Boris Larin y Mert Degirmenci.


Ambas vulnerabilidades han sido añadidas por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU. a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), que exige a los organismos federales aplicar las últimas correcciones antes del 4 de junio de 2024.


Microsoft también ha resuelto varios errores de ejecución remota de código, nueve de los cuales afectan al controlador de banda ancha de Windows Mobile y siete al servicio de enrutamiento y acceso remoto de Windows (RRAS).


Otros fallos destacables son los de escalada de privilegios en el controlador Common Log File System (CLFS) - CVE-2024-29996, CVE-2024-30025 (puntuación CVSS: 7,8) y CVE-2024-30037 (puntuación CVSS: 7,5) - Win32k (CVE-2024-30028 y CVE-2024-30030, puntuaciones CVSS: 7,8), Windows Search Service (CVE-2024-30033, puntuación CVSS: 7,0) y Windows Kernel (CVE-2024-30018, puntuación CVSS: 7,8).


En marzo de 2024, Kaspersky reveló que los actores de amenazas están intentando explotar activamente los fallos de escalada de privilegios ya parcheados en varios componentes de Windows debido a que "es una forma muy fácil de conseguir un NT AUTHORITY\SYSTEM rápido".


Akamai ha descrito además una nueva técnica de escalada de privilegios que afecta a entornos Active Directory (AD) y que se aprovecha del grupo de administradores DHCP.


"En los casos en los que el rol de servidor DHCP está instalado en un Controlador de Dominio (DC), esto podría permitirles obtener privilegios de administrador de dominio", señaló la empresa. "Además de proporcionar una primitiva escalada de privilegios, la misma técnica también podría utilizarse para crear un mecanismo de persistencia de dominio sigiloso".


Completa la lista una vulnerabilidad de elusión de funciones de seguridad (CVE-2024-30050, puntuación CVSS: 5,4) que afecta a Windows Mark-of-the-Web (MotW) y que podría aprovecharse mediante un archivo malicioso para eludir las defensas.


Fuente: thehackernews