Los parches de Microsoft de junio de 2024 incluye actualizaciones de seguridad para 51 vulnerabilidades, de las cuales dieciocho son fallos de ejecución remota de código (RCE) y una vulnerabilidad de día cero públicamente divulgada. Entre estas, solo una se clasifica como crítica, una vulnerabilidad de ejecución remota de código en Microsoft Message Queuing (MSMQ).
El desglose de las vulnerabilidades por categoría es el siguiente:
- 25 Vulnerabilidades de Elevación de Privilegios
- 18 Vulnerabilidades de Ejecución Remota de Código
- 3 Vulnerabilidades de Divulgación de Información
- 5 Vulnerabilidades de Denegación de Servicio
El conteo total de 51 vulnerabilidades no incluye 7 fallos en Microsoft Edge que se corrigieron el 3 de junio.
Vulnerabilidad de Día Cero públicamente divulgada
Este mes se ha corregido una vulnerabilidad de día cero públicamente divulgada, sin ninguna falla activamente explotada corregida hoy. Microsoft clasifica una vulnerabilidad de día cero como un fallo que ha sido públicamente divulgado o activamente explotado sin una solución oficial disponible. La vulnerabilidad de día cero públicamente divulgada es el ataque ‘Keytrap’ previamente informado en el protocolo DNS, que Microsoft ha solucionado como parte de las actualizaciones de hoy.
CVE-2023-50868 – MITRE: CVE-2023-50868 NSEC3 closest encloser proof puede agotar la CPU
«CVE-2023-50868 se refiere a una vulnerabilidad en la validación de DNSSEC donde un atacante podría explotar los protocolos estándar de DNSSEC destinados a la integridad del DNS utilizando recursos excesivos en un resolver, causando una denegación de servicio para los usuarios legítimos. MITRE creó este CVE en su nombre», se lee en el aviso de Microsoft.
Esta falla se divulgó anteriormente en febrero y se corrigió en numerosas implementaciones de DNS, incluyendo BIND, PowerDNS, Unbound, Knot Resolver y Dnsmasq.
Otras vulnerabilidades interesantes corregidas este mes
Entre las vulnerabilidades notables corregidas este mes, se incluyen múltiples fallos de ejecución remota de código en Microsoft Office, incluyendo RCEs en Microsoft Outlook que pueden ser explotados desde el panel de vista previa. Microsoft también ha corregido siete fallos de elevación de privilegios en el núcleo de Windows que podrían permitir a un atacante local obtener privilegios de SISTEMA.
Actualizaciones recientes de otros proveedores
En junio de 2024, otros proveedores también lanzaron actualizaciones o avisos de seguridad:
- Apple corrigió 21 fallos de seguridad en la versión 1.2 de visionOS.
- ARM solucionó un error activamente explotado en los controladores del núcleo de la GPU Mali.
- Cisco lanzó actualizaciones de seguridad para Cisco Finesse y Webex.
- Cox solucionó un error de omisión de autenticación en la API que afectaba a millones de módems.
- F5 publicó actualizaciones de seguridad para dos fallos de alta severidad en la API de BIG-IP Next Central Manager.
- PHP corrigió una vulnerabilidad crítica de RCE que ahora está siendo activamente explotada en ataques de ransomware.
- TikTok solucionó una vulnerabilidad de día cero explotada, de tipo zero-click, en su función de mensajes directos.
- VMware corrigió tres fallos de día cero explotados en Pwn2Own 2024.
- Zyxel lanzó un parche de emergencia de RCE para dispositivos NAS obsoletos.
Detalle completo de las vulnerabilidades resueltas en Junio 2024
A continuación, se presenta la lista completa de vulnerabilidades resueltas en las actualizaciones de junio de 2024.
Lista de Vulnerabilidades resueltas
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure Data Science Virtual Machines | CVE-2024-37325 | Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability | Important |
Azure File Sync | CVE-2024-35253 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Monitor | CVE-2024-35254 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
Azure SDK | CVE-2024-35255 | Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability | Important |
Azure Storage Library | CVE-2024-35252 | Azure Storage Movement Client Library Denial of Service Vulnerability | Important |
Dynamics Business Central | CVE-2024-35248 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Important |
Dynamics Business Central | CVE-2024-35249 | Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2024-35263 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-5498 | Chromium: CVE-2024-5498 Use after free in Presentation API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5493 | Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5497 | Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5495 | Chromium: CVE-2024-5495 Use after free in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5499 | Chromium: CVE-2024-5499 Out of bounds write in Streams API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5494 | Chromium: CVE-2024-5494 Use after free in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-5496 | Chromium: CVE-2024-5496 Use after free in Media Session | Unknown |
Microsoft Office | CVE-2024-30101 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-30104 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-30103 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-30100 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2024-30102 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-30090 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-30089 | Microsoft Streaming Service Elevation of Privilege Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-30077 | Windows OLE Remote Code Execution Vulnerability | Important |
Microsoft Windows | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU | Important |
Microsoft Windows Speech | CVE-2024-30097 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2024-30052 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2024-29060 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2024-29187 | GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-30085 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Container Manager Service | CVE-2024-30076 | Windows Container Manager Service Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-30096 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-30070 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2024-30063 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows Event Logging Service | CVE-2024-30072 | Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2024-30068 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-30064 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-30084 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-35250 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30075 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Important |
Windows Link Layer Topology Discovery Protocol | CVE-2024-30074 | Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-30099 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-30088 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Perception Service | CVE-2024-35265 | Windows Perception Service Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-30069 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30095 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-30094 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Server Service | CVE-2024-30062 | Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability | Important |
Windows Server Service | CVE-2024-30080 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical |
Windows Standards-Based Storage Management Service | CVE-2024-30083 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-30093 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Themes | CVE-2024-30065 | Windows Themes Denial of Service Vulnerability | Important |
Windows Wi-Fi Driver | CVE-2024-30078 | Windows Wi-Fi Driver Remote Code Execution Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2024-30086 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30087 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30091 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2024-30082 | Win32k Elevation of Privilege Vulnerability | Important |
Winlogon | CVE-2024-30067 | Winlogon Elevation of Privilege Vulnerability | Important |
Winlogon | CVE-2024-30066 | Winlogon Elevation of Privilege Vulnerability | Important |
Con esta actualizacion, Microsoft demuestra la continua necesidad de mantenerse actualizado con las últimas correcciones de seguridad, especialmente ante vulnerabilidades críticas y de día cero. La diversidad y el número de fallos corregidos resaltan la importancia de implementar estas actualizaciones de manera oportuna para proteger los sistemas contra posibles amenazas. Además, es crucial prestar atención a las actualizaciones de otros proveedores, ya que la seguridad de la infraestructura de TI depende de múltiples componentes y servicios interconectados.
Fuente: https://blog.segu-info.com.ar/2024/06/actualizaciones-de-seguridad-de-junio.htm