Vulnerabilidades Criticas en Productos Microsoft CVE-2024-38220, CVE-2024-43491


Microsoft, al igual que otros fabricantes, calendariza sus noticias sobre seguridad cada segundo martes de cada mes, lo cual llaman "Patch Tuesday". En este mes de septiembre de 2024, publicó en su página de Security Update Guide su aviso sobre ciberseguridad correspondiente, en el cual se incluían diversas vulnerabilidades para diferentes productos que ofrecen. Sin embargo, entre ellas se encuentran dos vulnerabilidades que llaman la atención por su criticidad.  

CVE-2024-38220, con un puntaje CVSS de 9.0, es una vulnerabilidad que afecta a Azure Stack Hub, permitiendo una elevación de privilegios. Si se explota correctamente, esta vulnerabilidad permite que se acceda a los recursos del sistema sin autorización y puede propagarse a través de la red. [2] 

La vulnerabilidad puede generar que se pueda interactuar con otros tenants, aplicaciones y/o contenido. Sin embargo, para que se pueda explotar, es necesario que un usuario inicie una conexión. [2] 

CVE-2024-43491, con un puntaje CVSS de 9.8 y de carácter crítico, es una vulnerabilidad que permite la ejecución de código de manera remota. Esto es posible debido a que las actualizaciones de seguridad de Microsoft tuvieron un error y realizaron un rollback de otras vulnerabilidades en las cuales se puede explotar la ejecución de código. Las actualizaciones que se hicieron entre la ventana de marzo-agosto hicieron posible este rollback, y si se descargó al menos un parche en esta ventana, ya existe la presencia de esta vulnerabilidad. [1] 

Esta CVE afecta a Windows 10 (versión 1507) y aún no se ha visto que se explote en la naturaleza, pero los CVEs a los que se les hizo rollback sí se ha observado que han sido explotados. [1] 

Versiones Afectadas

Vulnerabilidad Versión Afectada
CVE-2024-38220 1.0.0 hasta la 1.2311.1.22, sin incluir esta última.
CVE-2024-43491 Windows 10 versión 1507 desde la versión 10.0.0 hasta la 10.0.10240.20766, sin incluir esta última

Recomendaciones

  • Actualizar a la versión más reciente de Azure Stack Hub 1.2311.1.22 (CVE-2024-38220) 

  • Descargar e instalar la actualización stack KB5043936 y KB5043083 para estar completamente protegido (CVE-2024-4349) 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

  • Actualizar a la versión mas reciente del producto afectado 

Referencias

  1. Microsoft (2024, septiembre 10). Microsoft Windows Update Remote Code Execution Vulnerability. Recuperado el 12 de septiembre de 2024 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491 
  2. Microsoft (2024, septiembre 10 Azure Stack Hub Elevation of Privilege Vulnerability. Recuperado el 12 de septiembre de 2024 en: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38220 
  3. CVE (2024, septiembre 10) CVE-2024-38220. Recuperado el 12 de septiembre de 2024 en: https://www.cve.org/CVERecord?id=CVE-2024-38220 
  4. CVE (2024, septiembre 10) CVE-2024-43491. Recuperado el 12 de septiembre de 2024 en: https://www.cve.org/CVERecord?id=CVE-2024-43491 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios