Vulnerabilidades Críticas en Productos Microsoft


El segundo martes de cada mes, Microsoft publica su reporte "Patch Tuesday", en el cual se dan a conocer diversas vulnerabilidades recopiladas durante el mes. Este reporte es exclusivo de vulnerabilidades que afectan a productos de Microsoft y cuentan con un score CVSS que va desde una severidad baja (0.1 – 3.9) hasta severidades críticas (9.0 – 10.0). 

El Patch Tuesday de agosto de 2024 cuenta con un total de 90 vulnerabilidades y exposiciones comunes (CVE, por sus siglas en inglés), de las cuales 7 tienen un score crítico. Estas vulnerabilidades son las siguientes: 

  • CVE-2024-38063 [1] 

Esta vulnerabilidad tiene un score CVSS de 9.8 y afecta al protocolo TCP/IP en todas las versiones de Windows y Windows Server. [1] 

La explotación de esta vulnerabilidad se realiza a través de paquetes especialmente diseñados de IPv6 que apuntan a un host. Solo puede lograrse por medio de IPv6 y no requiere que el usuario interactúe con el sistema. Si la explotación tiene éxito, puede permitir al atacante ejecutar código arbitrario con privilegios SYSTEM, dando control total del equipo comprometido. [1] 
 

  • CVE-2024-38160 y CVE-2024-38159 [3][5] 

Estas vulnerabilidades se refieren a una ejecución remota a través de Windows Network Virtualization y tienen un score CVSS de 9.1. [3] 

El exploit es posible debido a un valor de retorno sin comprobar en el componente de Windows Server wnv.sys 2016. Se logra manipulando el contenido de la lista de descriptores de memoria (MDL), lo que provoca escritura de memoria no autorizada o la liberación de memoria de un bloque válido en uso, llevando a un escape crítico de “guest-to-host”. [3] 
 

  • CVE-2024-38199 [9] 

Esta CVE se refiere a una ejecución remota de código que afecta a Windows Line Printer Daemon (LPD), con un score CVSS de 9.8. [9] 

La vulnerabilidad puede ser explotada por un atacante no autenticado que envíe una tarea de impresión especialmente diseñada a un servicio de Windows Line Printer Daemon compartido y vulnerable a través de la red. Si tiene éxito, el atacante puede ejecutar código de manera remota en el servidor.
 

  • CVE-2024-38108 [7] 

Esta vulnerabilidad de spoofing afecta a Azure Stack Hub y tiene un score CVSS de 9.3. [7] 

La posible explotación de esta vulnerabilidad ocurre cuando un atacante logra que la víctima cargue código malicioso en el navegador web de su máquina virtual, permitiendo al atacante aprovecharse de la identidad implícita de la máquina virtual. Luego, el navegador web de la víctima determina los endpoints a los cuales el host puede acceder.
 

  • CVE-2024-38140. [10] 

Este CVE afecta al Windows Reliable Multicast Transport Driver (RMCAST), permitiendo una ejecución remota de código, con un score CVSS de 9.8. [10] 

La vulnerabilidad puede ser explotada enviando paquetes especialmente diseñados a un socket abierto de Windows Pragmatic General Multicast (PGM) en el servidor, sin requerir interacción del usuario.
 

  • CVE-2024-38109 

Esta vulnerabilidad afecta al Bot de Azure Health, permitiendo una elevación de privilegios, con un score CVSS de 9.1. 

Aunque esta vulnerabilidad es crítica, dado que es parte de Microsoft Azure, Microsoft ha declarado que no se necesitan tomar acciones por parte del usuario, ya que ha sido completamente mitigada internamente. Se publica meramente por motivos de transparencia. 

Versiones Afectadas

CVE-2024-38063

Producto 

Versión 

Windows 10 Version 1809 32-bit Systems, x64-based Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows server 2019 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2019 (Server Core Installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows 11 version 21H2 x64-based Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.22000.3147 sin incluirla 

Windows Server 2022 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.20348.2655 sin incluirla 

Windows 11 version 21H2 x64-based Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.22000.3147 sin incluirla 

Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.19044.4780 sin incluirla 

Windows 11 version 22H2 ARM64-based Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.22621.4037 sin incluirla 

Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems 

Desde la 10.0.0 hasta la 10.0.19045.4780 sin incluirla 

Windows 11 version 22H2 ARM64-based Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.22621.4037 sin incluirla 

Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems 

Desde la 10.0.0 hasta la 10.0.19045.4780 sin incluirla 

Windows 11 version 22H3 ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows 11 Version 23H2 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.25398.1085 sin incluirla 

Windows 10 Version 1507 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.10240.20751 sin incluirla 

Windows 10 Version 1607 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2008 Service Pack 2 32-bit Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 (Server Core installation) 32-bit Systems, x64-based Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 x64-based Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 R2 Service Pack 1 x64-based Systems 

Desde la 6.1.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2008 R2 Service Pack 1 (Server Core installation) x64-based Systems 

Desde la 6.0.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2012 x64-based Systems 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 (Server Core installation) x64-based Systems 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 R2 x64-based Systems 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

Windows Server 2012 R2 (Server Core installation) x64-based Systems 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.26100.1457 sin incluirla 

Windows 10 Version 1607 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

CVE-2024-38160 y CVE-2024-38159

Producto 

Versión 

Windows 10 Version 1607 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

CVE-2024-38199

Producto 

Versión 

Windows 10 Version 1809 32-bit Systems, x64-based Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2019 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2019 (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2022 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.20348.2655 sin incluirla 

Windows 11 version 21H2 x64-based Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.22000.3147 sin incluirla 

Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.19044.4780 sin incluirla 

Windows 11 version 22H2 ARM64-based Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.22621.4037 sin incluirla 

Windows 10 Version 22H2 x64-based Systems, ARM64-based Systems, 32-bit Systems 

Desde la 10.0.0 hasta la 10.0.19045.4780 sin incluirla 

Windows 11 version 22H3 ARM64-based Systems 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows 11 Version 23H2 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.25398.1085 sin incluirla 

Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.26100.1457 sin incluirla 

Windows 10 Version 1507 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.10240.20751 sin incluirla 

Windows 10 Version 1607 32-bit Systems, x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 (Server Core installation) x64-based Systems 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2008 Service Pack 2 32-bit Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 (Server Core installation) 32-bit Systems, x64-based Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 x64-based Systems 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 R2 Service Pack 1 x64-based Systems 

Desde la 6.1.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2008 R2 Service Pack 1 (Server Core installation) x64-based Systems 

Desde la 6.0.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2012 x64-based Systems 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 (Server Core installation) x64-based Systems 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 R2 x64-based Systems 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

Windows Server 2012 R2 (Server Core installation) x64-based Systems 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

CVE-2024-38108

Producto 

Versión 

Azure Stack Hub 

Desde la 1.0.0 hasta la 1.2311.1.22 sin incluirla 

CVE-2024-38140

Producto 

Versión 

Windows 10 Version 1809 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2019 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2019 (Server Core Installation) 

Desde la 10.0.0 hasta la 10.0.17763.6189 sin incluirla 

Windows Server 2022 

Desde la 10.0.0 hasta la 10.0.20348.2655 sin incluirla 

Windows 11 version 21H2 

Desde la 10.0.0 hasta la 10.0.22000.3147 sin incluirla 

Windows 10 Version 21H2 

Desde la 10.0.0 hasta la 10.0.19044.4780 sin incluirla 

Windows 11 version 22H2 

Desde la 10.0.0 hasta la 10.0.22621.4037 sin incluirla 

Windows 10 Version 22H2 

Desde la 10.0.0 hasta la 10.0.19045.4780 sin incluirla 

Windows 11 version 22H3 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows 11 Version 23H2 

Desde la 10.0.0 hasta la 10.0.22631.4037 sin incluirla 

Windows Server 2022, 23H2 Edition (Server Core Installation) 

Desde la 10.0.0 hasta la 10.0.25398.1085 sin incluirla 

Windows 10 Version 1507 

Desde la 10.0.0 hasta la 10.0.10240.20751 sin incluirla 

Windows 10 Version 1607 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2016 (Server Core Installation) 

Desde la 10.0.0 hasta la 10.0.14393.7259 sin incluirla 

Windows Server 2008 Service Pack 2 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 (Server Core Installation) 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 Service Pack 2 

Desde la 6.0.0 hasta la 6.0.6003.22825 sin incluirla 

Windows Server 2008 R2 Service Pack 1 

Desde la 6.1.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2008 R2 Service Pack 1 (Server Core Installation) 

Desde la 6.0.0 hasta la 6.1.7601.27277 sin incluirla 

Windows Server 2012 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 (Server Core Installation) 

Desde la 6.2.0 hasta la 6.2.9200.25031 sin incluirla 

Windows Server 2012 R2 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

Windows Server 2012 R2 (Server Core Installation) 

Desde la 6.3.0 hasta la 6.3.9600.22134 sin incluirla 

Windows 11 Version 24H2 

Desde la 10.0.0 hasta la 10.0.26100.1457 sin incluirla 

 

Recomendaciones

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. CVE. (2024). CVE-2024-38063. Recuperado el 14 de agosto del 2024 en: https://www.cve.org/CVERecord?id=CVE-2024-38063 
  2. Microsoft. (2024). CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024 en: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063 
  3. Microsoft. (2024). CVE-2024-38160 | Windows Network Virtualization Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024 en: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38160 
  4. CVE. (2024). CVE-2024-38160. Recuperado el 14 de agosto del 2024 en https://www.cve.org/CVERecord?id=CVE-2024-38160 
  5. Microsoft. (2024). CVE-2024-38159 | Windows Network Virtualization Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024 en: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38159  
  6. CVE. (2024). CVE-2024-38108. Recuperado el 14 de agosto del 2024, de: https://www.cve.org/CVERecord?id=CVE-2024-38108 
  7. Microsoft. (2024). CVE-2024-38108 | Azure Stack Hub Spoofing Vulnerability. Recuperado el 14 de agosto del 2024, de: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38108 
  8. CVE. (2024). CVE-2024-38199. Recuperado el 14 de agosto del 2024, de: https://www.cve.org/CVERecord?id=CVE-2024-38199 
  9. Microsoft. (2024). CVE-2024-38199 | Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024, de: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38199 
  10. Microsoft. (2024). CVE-2024-38140 | Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability. Recuperado el 14 de agosto del 2024, de: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38140 
  11. CVE. (2024). CVE-2024-38140. Recuperado el 14 de agosto del 2024, de: CVE. (2024). CVE-2024-38140. Recuperado el 14 de agosto del 2024, de: https://www.cve.org/CVERecord?id=CVE-2024-38140 
  12. Microsoft. (2024). CVE-2024-38109 | Azure Health Bot Elevation of Privilege Vulnerability. Recuperado el 14 de agosto del 2024, de: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38109 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios