{"id":10149,"date":"2024-12-11T17:03:01","date_gmt":"2024-12-11T23:03:01","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10149"},"modified":"2024-12-21T08:43:30","modified_gmt":"2024-12-21T14:43:30","slug":"alerta-2024-67-vulnerabilidades-criticas-rce-en-productos-microsoft","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-67-vulnerabilidades-criticas-rce-en-productos-microsoft\/","title":{"rendered":"Alerta 2024-67 Vulnerabilidades criticas RCE en productos Microsoft\u00a0"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>M\u00faltiples productos de Microsoft<\/strong><ul><li>Aplicaciones y servicios de Microsoft Office<\/li><\/ul><ul><li>Seguridad del sistema y gesti\u00f3n de endpoints<\/li><\/ul><ul><li>Componentes y servicios de Windows<\/li><\/ul><ul><li>Servicios de autenticaci\u00f3n y red<\/li><\/ul><ul><li>Infraestructura y roles de servidor<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Otros componentes cr\u00edticos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado la explotaci\u00f3n activa de un vulnerabilidad de D\u00eda Cero (Zero-Day) etiquetada como CVE-2024-49138 con un score de&nbsp;CVSSv3 de 7.8&nbsp;que afecta al controlador del sistema de archivos de registro com\u00fan (CLFS) de Windows, que permite elevaci\u00f3n de privilegios. Aunque los detalles sobre su explotaci\u00f3n a\u00fan no son p\u00fablicos, esta vulnerabilidad representa un riesgo significativo para los sistemas afectados.<\/p>\n\n\n\n<p>Adem\u00e1s se publicaron varias vulnerabilidades importantes y criticas como:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-49118, CVE-2024-49122:\u00a0<\/strong>Son vulnerabilidades de tipo ejecuci\u00f3n remota de c\u00f3digo RCE que afectan al Microsoft Message Queuing (MSMQ). A ambas se les asign\u00f3 una puntuaci\u00f3n CVSSv3 de 8,1 y se las considera cr\u00edticas. Seg\u00fan Microsoft, para que se aprovechen con \u00e9xito, es necesario que un atacante supere una condici\u00f3n de carrera. Para que un sistema sea vulnerable, se debe agregar y habilitar el servicio MSMQ. Si el servicio est\u00e1 habilitado en una instalaci\u00f3n de Windows, se ejecutar\u00e1 un servicio llamado \u00abMessage Queueing\u00bb en el puerto TCP 1801.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128 and CVE-2024-49132:\u00a0<\/strong>son vulnerabilidades de ejecuci\u00f3n remota de commandos (RCE) que afectan a los Servicios de Escritorio remoto (RDP) de Windows. Todas las vulnerabilidades recibieron una puntuaci\u00f3n CVSSv3 de 8.1. La explotaci\u00f3n requiere que un atacante active una condici\u00f3n de carrera (race condition) para \u00abcrear un escenario de uso despu\u00e9s de la liberaci\u00f3n\u00bb (create a use-after-free scenario) que podr\u00eda conducir a la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/li>\n<\/ul>\n\n\n\n<p>El equipo de Microsoft ha publicado en su publicaci\u00f3n de actualizaci\u00f3nes de diciembre 2024 los parches de seguridad que abordan estas vulnerabilidades. Para ver la lista de todas las vulnerabilidades afectadas puede encontrar&nbsp;<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Dec\">aqu\u00ed<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Es fundamental que los administradores de sistemas y usuarios finales apliquen las&nbsp;&nbsp;actualizaciones de seguridad propuesta por el proveedor lo antes posible.&nbsp;<\/p>\n\n\n\n<p>Para obtener m\u00e1s detalles y acceder a las actualizaciones, visite el siguiente enlace:&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Dec\">https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Dec<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Dec\">https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Dec<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-december-2024-patch-tuesday-fixes-1-exploited-zero-day-71-flaws\/?&amp;web_view=true\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-december-2024-patch-tuesday-fixes-1-exploited-zero-day-71-flaws\/?&amp;web_view=true<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2024-patch-tuesday-addresses-70-cves-cve-2024-49138\">https:\/\/www.tenable.com\/blog\/microsofts-december-2024-patch-tuesday-addresses-70-cves-cve-2024-49138<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":6167,"template":"","class_list":["post-10149","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"2024-67","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10149\/revisions"}],"predecessor-version":[{"id":10151,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10149\/revisions\/10151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6167"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}