Vulnerabilidades en Windows CVE-2024-38080, CVE-2024-38112 (Altas)


Microsoft publicó actualizaciones de seguridad en el pasado “Patch Tuesday” del mes de Julio del 2024 y con esto se parcharon 142 vulnerabilidades de seguridad, entre todas estas vulnerabilidades se parcharon 2 de tipo zero-day que ya estaban siendo explotadas por atacantes. [4] 

Vulnerabilidad CVE-2024-38080 afecta a la tecnología de virtualización de Microsoft Windows Hyper-V, esta permite a los atacantes ejecutar código de manera privilegiada a nivel sistema en los sistemas que son afectados, los sistemas que se pueden vulnerar son los que ejecuta Windows y Windows Server, las versiones afectadas para dichos sistemas son las que se muestran en la siguiente tabla: [2] 
 

Sistema 

Version 

Windows 

Windows_11_21h2 hasta la versión 10.0.22000.3079 sin incluirla 
 

Windows_11_22_h2 hasta la versión 10.0.22621.3880 sin incluirla 

Windows_11_23_h2 hasta la versión 10.0.22631.3880 sin incluirla 

Windows server 

Windows_server_2022 hasta la versión 10.0.20348.2582 sin incluirla 

Windows_server_2022_23h2 hasta la versión 10.0.25398.1009 sin incluirla 

 

Tabla de versiones afectadas por la vulnerabilidad CVE-2024-38080 [3]

Aunque Microsoft dio a conocer que se requiere de acceso local para empezar a explotar la falla, no se dieron más detalles, pero esta vulnerabilidad es muy útil para el ransomware. [4] 

Vulnerabilidad CVE-2024-38112: Afecta a la plataforma MSHTML de Windows (También conocido como motor de navegador Trident), la CVE-2024-38112 es una vulnerabilidad de suplantación de identidad, esta se puede activar con un archivo HTML especialmente diseñado. Existen casos en los que ya se a explotado esta CVE como es el caso del grupo de APT Void Banshee que ha estado explotándola solo convenciendo a un usuario de hacer clic en enlaces maliciosos. [2][1] 

Trend Micro una empresa de seguridad fue la responsable de observar quela vulnerabilidad CVE-2024-38112 se utilizo como parte de una cadena de ataque en etapas la cual utilizaba archivos de acceso a internet especialmente diseñados.[1] 

Las cadenas de ataque hacen uso de correos electrónicos para el spear-pishing en los cuales incrustan archivos ZIP que se alojan en sitios de intercambio de archivos los cuales contienen URL que explotan CVE-2024-38112 para así redirigir a la víctima a un sitio el cual está comprometido y esta aloja una aplicación HTML (HTA) maliciosa.[1] 

Al abrir el archivo HTA, inmediatamente se empezará a ejecutar un script en lenguaje de Visual Basic que, realiza las acciones de descargar y ejecutar un script de Powershell, este script de PowerShell recupera troyanos .NET que por último utiliza el proyecto de Shellcode Donut para descifrar y ejecutar el ladrón Atlantida dentro del proceso de memoria RegAsm.exe. [1] 

A diagram of a computer programDescription automatically generated
Imagen Ilustrativa del proceso de la explotación de la vulnerabilidad 

 

Recomendaciones

  • Auditar herramientas de acceso remoto. 

  • Revisar logs para de ejecución de software de acceso remoto. 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. 

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  • [1] The Hacker News (2024 Julio 16) Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer recuperado el 16 de Julio de 2024 en: https://thehackernews.com/2024/07/void-banshee-apt-exploits-microsoft.html. 
  • [2] Vijayan, J. (2024 Julio 9) Attackers Already Exploiting Flaws in Microsoft's July Security Update. Recuperado el 16 de Julio de 2024 en: https://www.darkreading.com/application-security/attackers-already-exploiting-flaws-in-microsofts-july-security-update 
  • [3] NIST CF. (2024 Julio 9) CVE-2024-38080 Detail. Recuperado el 16 de julio de 2024 en: https://nvd.nist.gov/vuln/detail/CVE-2024-38080#range-13127360 
  • [4] Zorz, Z. (2024 Julio 9) Microsoft fixes two zero-days exploited by attackers (CVE-2024-38080, CVE-2024-38112). Recuperado el 16 de Julio de 2024 en: Microsoft corrige dos errores de día cero aprovechados por los atacantes (CVE-2024-38080, CVE-2024-38112) - Ayuda Net Security (helpnetsecurity.com)

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios