Microsoft cierra 2024 con 72 parches de seguridad y medidas avanzadas contra vulnerabilidades críticas

XPoint
Publicado el 11/12/2024

Microsoft cerró su último Patch Tuesday de 2024 solucionando 72 vulnerabilidades en su portafolio de software. Entre ellas, destaca CVE-2024-49138, una falla de escalada de privilegios en el Controlador CLFS (Common Log File System) que ha sido explotada activamente en entornos reales.

De las 72 vulnerabilidades, 17 se califican como críticas, 54 como importantes y una como moderada. Treinta y una de estas fallas permiten la ejecución remota de código, mientras que 27 facilitan la elevación de privilegios. Además, se solucionaron 13 vulnerabilidades adicionales en el navegador Edge basado en Chromium desde la última actualización de seguridad.

La vulnerabilidad CVE-2024-49138, con una puntuación CVSS de 7.8, permite que un atacante obtenga privilegios de SISTEMA. Es la quinta falla activa de escalada en el controlador CLFS desde 2022, lo que demuestra un patrón de abuso por parte de operadores de ransomware para moverse lateralmente y extraer datos de redes comprometidas.

Según Microsoft, están implementando medidas de seguridad adicionales en el CLFS mediante códigos HMAC, que ayudan a verificar y validar los archivos de registro, evitando así modificaciones maliciosas.

Otra vulnerabilidad crítica destacada es CVE-2024-49112, que afecta a LDAP (Lightweight Directory Access Protocol) con una puntuación CVSS de 9.8. Esta falla permite la ejecución remota de código mediante llamadas LDAP especialmente diseñadas.

Microsoft también advirtió sobre un aumento en la explotación de fallas relacionadas con NTLM, lo que ha llevado a la decisión de depreciar NTLM en favor de Kerberos. Como parte de esta transición, habilitaron por defecto la Protección Extendida de Autenticación (EPA) en servicios críticos como Exchange Server, AD CS y LDAP.

Además, otras empresas como Adobe, Cisco, Google, Intel y VMware lanzaron recientemente parches de seguridad para abordar vulnerabilidades en sus sistemas y productos.

 


 

English

Microsoft Ends 2024 with 72 Security Fixes and Advanced Measures Against Critical Vulnerabilities

 

Microsoft concluded its final Patch Tuesday of 2024 by addressing 72 vulnerabilities across its software portfolio. Among them, the most notable is CVE-2024-49138, a privilege escalation flaw in the Common Log File System (CLFS) Driver, which has been actively exploited in real-world attacks.

Out of the 72 flaws, 17 are rated Critical, 54 Important, and one Moderate. Thirty-one of these vulnerabilities allow for remote code execution, while 27 enable privilege escalation. Additionally, 13 more vulnerabilities have been patched in the Chromium-based Edge browser since last month’s security updates.

The CVE-2024-49138 vulnerability, with a CVSS score of 7.8, allows an attacker to gain SYSTEM privileges. This marks the fifth actively exploited CLFS escalation flaw since 2022, reflecting a trend where ransomware operators leverage these flaws to move laterally and steal data from compromised networks.

Microsoft is implementing additional security measures for CLFS by introducing HMAC codes to validate and protect log files, preventing malicious modifications.

Another critical vulnerability is CVE-2024-49112, which affects LDAP (Lightweight Directory Access Protocol) and carries a CVSS score of 9.8. This flaw allows for remote code execution through specially crafted LDAP calls.

Microsoft has also noted an increase in the exploitation of NTLM-related flaws, prompting its decision to deprecate NTLM in favor of Kerberos. As part of this transition, Extended Protection for Authentication (EPA) has been enabled by default on critical services like Exchange Server, AD CS, and LDAP.

Furthermore, companies like Adobe, Cisco, Google, Intel, and VMware have recently released security patches to address critical vulnerabilities in their systems and products.

Preguntas frecuentes

¿Qué es un Ransomware?

+

El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc.

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos