{"id":7614,"date":"2024-10-10T10:27:28","date_gmt":"2024-10-10T16:27:28","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6275"},"modified":"2024-10-22T10:20:56","modified_gmt":"2024-10-22T15:20:56","slug":"2024-47-multiples-vulnerabilidades-criticas-en-windows-octubre-2024","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-47-multiples-vulnerabilidades-criticas-en-windows-octubre-2024\/","title":{"rendered":"Alerta 2024-47 M\u00faltiples vulnerabilidades cr\u00edticas en Windows (Octubre 2024)"},"content":{"rendered":"<p><span data-contrast=\"none\">En los ultimos d\u00edas, Microsoft ha publicado un total de 118 vulnerabilid<\/span><span data-contrast=\"none\">ad<\/span><span data-contrast=\"none\">es, incluidas 5 consideradas Zero-Days: CVE-2024-42827, CVE-2024-42317, CVE-2024-43205, CVE-2024-43341 y CVE-2024-43292, las cuales, se reportan que las mismas est\u00e1n siendo explotadas activamente. Estas vulnerabilidades afectan a varios productos como Microsoft Exchange Server, Microsoft Office y Windows Kernel.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">De las vulnerabilidades publicadas por Microsoft en su parche Mensual de los Martes (Microsoft October 2024 Patch Tuesday fixes), 10 fueron clasificadas como cr\u00edticas, varias de ellas de ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Puedes consultar la lista completa de CVE publicada por Microsoft en el siguiente enlace:<\/span><br \/>\n<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Oct%22%20\/t%20%22_new\"><span data-contrast=\"none\">https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Oct<\/span><\/a><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Recomendamos aplicar las actualizaciones correspondientes para mitigar los riesgos asociados a estas vulnerabilidades lo m\u00e1s pronto posible, especialmente aquellas que est\u00e1n siendo explotadas activamente.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n","protected":false},"featured_media":6195,"template":"","class_list":["post-7614","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":7994,"numero_de_boletin":"2024-47","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7614\/revisions"}],"predecessor-version":[{"id":7803,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7614\/revisions\/7803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6195"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}