Los parches de Microsoft de junio de 2024 incluye actualizaciones de seguridad para 51 vulnerabilidades, de las cuales dieciocho son fallos de ejecución remota de código (RCE) y una vulnerabilidad de día cero públicamente divulgada. Entre estas, solo una se clasifica como crítica, una vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ).

El desglose de las vulnerabilidades por categoría es el siguiente:

  • 25 Vulnerabilidades de Elevación de Privilegios
  • 18 Vulnerabilidades de Ejecución Remota de Código
  • 3 Vulnerabilidades de Divulgación de Información
  • 5 Vulnerabilidades de Denegación de Servicio

El conteo total de 51 vulnerabilidades no incluye 7 fallos en Microsoft Edge que se corrigieron el 3 de junio.

Vulnerabilidad de Día Cero públicamente divulgada

Este mes se ha corregido una vulnerabilidad de día cero públicamente divulgada, sin ninguna falla activamente explotada corregida hoy. Microsoft clasifica una vulnerabilidad de día cero como un fallo que ha sido públicamente divulgado o activamente explotado sin una solución oficial disponible. La vulnerabilidad de día cero públicamente divulgada es el ataque ‘Keytrap’ previamente informado en el protocolo DNS, que Microsoft ha solucionado como parte de las actualizaciones de hoy.

CVE-2023-50868 – MITRE: CVE-2023-50868 NSEC3 closest encloser proof puede agotar la CPU

«CVE-2023-50868 se refiere a una vulnerabilidad en la validación de DNSSEC donde un atacante podría explotar los protocolos estándar de DNSSEC destinados a la integridad del DNS utilizando recursos excesivos en un resolver, causando una denegación de servicio para los usuarios legítimos. MITRE creó este CVE en su nombre», se lee en el aviso de Microsoft.

Esta falla se divulgó anteriormente en febrero y se corrigió en numerosas implementaciones de DNS, incluyendo BIND, PowerDNS, Unbound, Knot Resolver y Dnsmasq.

Otras vulnerabilidades interesantes corregidas este mes

Entre las vulnerabilidades notables corregidas este mes, se incluyen múltiples fallos de ejecución remota de código en Microsoft Office, incluyendo RCEs en Microsoft Outlook que pueden ser explotados desde el panel de vista previa. Microsoft también ha corregido siete fallos de elevación de privilegios en el núcleo de Windows que podrían permitir a un atacante local obtener privilegios de SISTEMA.

Actualizaciones recientes de otros proveedores

En junio de 2024, otros proveedores también lanzaron actualizaciones o avisos de seguridad:

  • Apple corrigió 21 fallos de seguridad en la versión 1.2 de visionOS.
  • ARM solucionó un error activamente explotado en los controladores del núcleo de la GPU Mali.
  • Cisco lanzó actualizaciones de seguridad para Cisco Finesse y Webex.
  • Cox solucionó un error de omisión de autenticación en la API que afectaba a millones de módems.
  • F5 publicó actualizaciones de seguridad para dos fallos de alta severidad en la API de BIG-IP Next Central Manager.
  • PHP corrigió una vulnerabilidad crítica de RCE que ahora está siendo activamente explotada en ataques de ransomware.
  • TikTok solucionó una vulnerabilidad de día cero explotada, de tipo zero-click, en su función de mensajes directos.
  • VMware corrigió tres fallos de día cero explotados en Pwn2Own 2024.
  • Zyxel lanzó un parche de emergencia de RCE para dispositivos NAS obsoletos.

Detalle completo de las vulnerabilidades resueltas en Junio 2024

A continuación, se presenta la lista completa de vulnerabilidades resueltas en las actualizaciones de junio de 2024.

Lista de Vulnerabilidades resueltas

TagCVE IDCVE TitleSeverity
Azure Data Science Virtual MachinesCVE-2024-37325Azure Science Virtual Machine (DSVM) Elevation of Privilege VulnerabilityImportant
Azure File SyncCVE-2024-35253Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure MonitorCVE-2024-35254Azure Monitor Agent Elevation of Privilege VulnerabilityImportant
Azure SDKCVE-2024-35255Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege VulnerabilityImportant
Azure Storage LibraryCVE-2024-35252Azure Storage Movement Client Library Denial of Service VulnerabilityImportant
Dynamics Business CentralCVE-2024-35248Microsoft Dynamics 365 Business Central Elevation of Privilege VulnerabilityImportant
Dynamics Business CentralCVE-2024-35249Microsoft Dynamics 365 Business Central Remote Code Execution VulnerabilityImportant
Microsoft DynamicsCVE-2024-35263Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-5498Chromium: CVE-2024-5498 Use after free in Presentation APIUnknown
Microsoft Edge (Chromium-based)CVE-2024-5493Chromium: CVE-2024-5493 Heap buffer overflow in WebRTCUnknown
Microsoft Edge (Chromium-based)CVE-2024-5497Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard InputsUnknown
Microsoft Edge (Chromium-based)CVE-2024-5495Chromium: CVE-2024-5495 Use after free in DawnUnknown
Microsoft Edge (Chromium-based)CVE-2024-5499Chromium: CVE-2024-5499 Out of bounds write in Streams APIUnknown
Microsoft Edge (Chromium-based)CVE-2024-5494Chromium: CVE-2024-5494 Use after free in DawnUnknown
Microsoft Edge (Chromium-based)CVE-2024-5496Chromium: CVE-2024-5496 Use after free in Media SessionUnknown
Microsoft OfficeCVE-2024-30101Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-30104Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-30103Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-30100Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2024-30102Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-30090Microsoft Streaming Service Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-30089Microsoft Streaming Service Elevation of Privilege VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-30077Windows OLE Remote Code Execution VulnerabilityImportant
Microsoft WindowsCVE-2023-50868MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPUImportant
Microsoft Windows SpeechCVE-2024-30097Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution VulnerabilityImportant
Visual StudioCVE-2024-30052Visual Studio Remote Code Execution VulnerabilityImportant
Visual StudioCVE-2024-29060Visual Studio Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2024-29187GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEMImportant
Windows Cloud Files Mini Filter DriverCVE-2024-30085Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Container Manager ServiceCVE-2024-30076Windows Container Manager Service Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-30096Windows Cryptographic Services Information Disclosure VulnerabilityImportant
Windows DHCP ServerCVE-2024-30070DHCP Server Service Denial of Service VulnerabilityImportant
Windows Distributed File System (DFS)CVE-2024-30063Windows Distributed File System (DFS) Remote Code Execution VulnerabilityImportant
Windows Event Logging ServiceCVE-2024-30072Microsoft Event Trace Log File Parsing Remote Code Execution VulnerabilityImportant
Windows KernelCVE-2024-30068Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-30064Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-30084Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-35250Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Link Layer Topology Discovery ProtocolCVE-2024-30075Windows Link Layer Topology Discovery Protocol Remote Code Execution VulnerabilityImportant
Windows Link Layer Topology Discovery ProtocolCVE-2024-30074Windows Link Layer Topology Discovery Protocol Remote Code Execution VulnerabilityImportant
Windows NT OS KernelCVE-2024-30099Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows NT OS KernelCVE-2024-30088Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Perception ServiceCVE-2024-35265Windows Perception Service Elevation of Privilege VulnerabilityImportant
Windows Remote Access Connection ManagerCVE-2024-30069Windows Remote Access Connection Manager Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30095Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-30094Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Server ServiceCVE-2024-30062Windows Standards-Based Storage Management Service Remote Code Execution VulnerabilityImportant
Windows Server ServiceCVE-2024-30080Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityCritical
Windows Standards-Based Storage Management ServiceCVE-2024-30083Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportant
Windows StorageCVE-2024-30093Windows Storage Elevation of Privilege VulnerabilityImportant
Windows ThemesCVE-2024-30065Windows Themes Denial of Service VulnerabilityImportant
Windows Wi-Fi DriverCVE-2024-30078Windows Wi-Fi Driver Remote Code Execution VulnerabilityImportant
Windows Win32 Kernel SubsystemCVE-2024-30086Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2024-30087Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2024-30091Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2024-30082Win32k Elevation of Privilege VulnerabilityImportant
WinlogonCVE-2024-30067Winlogon Elevation of Privilege VulnerabilityImportant
WinlogonCVE-2024-30066Winlogon Elevation of Privilege VulnerabilityImportant

Con esta actualizacion, Microsoft demuestra la continua necesidad de mantenerse actualizado con las últimas correcciones de seguridad, especialmente ante vulnerabilidades críticas y de día cero. La diversidad y el número de fallos corregidos resaltan la importancia de implementar estas actualizaciones de manera oportuna para proteger los sistemas contra posibles amenazas. Además, es crucial prestar atención a las actualizaciones de otros proveedores, ya que la seguridad de la infraestructura de TI depende de múltiples componentes y servicios interconectados.

Fuente: https://blog.segu-info.com.ar/2024/06/actualizaciones-de-seguridad-de-junio.htm