Microsoft Windows: Actualización para advertencia de seguridad de TI (riesgo: crítico)

hace 2 meses · Actualizado hace 2 meses

Como informa BSI, se ha actualizado la alerta de seguridad informática, que se refiere a una vulnerabilidad en Microsoft Windows. Puede averiguar qué pueden hacer los usuarios afectados aquí.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 5 de enero de 2025 publicó una actualización de un agujero de seguridad crítico con múltiples vulnerabilidades para Microsoft Windows que se conoció el 12 de noviembre de 2024. La vulnerabilidad afecta al sistema operativo Windows y a los productos Hitachi Storage, Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022 y Microsoft Windows 11. .

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Proyecto Cero / PoC CVE-2024-43452 (A partir del 5 de enero de 2025). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Aviso de seguridad de Microsoft Windows: riesgo crítico

Nivel de riesgo: 5 (crítico)
Puntuación base CVSS: 9,8
Puntuación provisional de CVSS: 9,4
Ataque a distancia: Sí

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según CVSS, la vulnerabilidad actual está clasificada como "crítica" con una calificación inicial de 9,8.

Error de Microsoft Windows: efectos de explotar vulnerabilidades conocidas

Windows es un sistema operativo de Microsoft.

Un atacante puede aprovechar múltiples vulnerabilidades en varias versiones de Microsoft Windows Server y Microsoft Windows para elevar privilegios, provocar una denegación de servicio, ejecutar código arbitrario, filtrar información confidencial y realizar un ataque de phishing.

Vulnerabilidades con números de identificación únicos de Vulnerabilidades y Vulnerabilidades Comunes (CVE) CVE-2024-38203, CVE-2024-38264, CVE-2024-43447, CVE-2024-43449, CVE-2024-38203, CVE-2024-43447, CVE-2024-43449, CVE-2024-2524-43451, CVE-2024-43452, CVE-2024-43530, CVE-2024-43620, CVE-2024-43621, CVE-2024-43622, CVE-2024-43623, CVE-2024-4362, CVE-2024-43624, CVE-2024-43626, CVE-2024-43627, CVE-2024-43628, CVE-2024-43629, CVE-2024-43630, CVE-2024-43631, CVE-2024-43623, CVE-2024-43629, CVE-2024-43635, CVE-2024-43636, CVE-2024-43637, CVE-2024-43638, CVE-2024-43639, CVE-2024-43640, CVE-2024-43642, CVE-2024-43638, CVE-2024-43643, CVE-2024-43644, CVE-2024-43645, CVE-2024-43646, CVE-2024-49019, CVE-2024-49039 y CVE-2024-4904.

Sistemas afectados por vulnerabilidades de seguridad de un vistazo

Sistema operativo
ventanas

Productos
Almacenamiento Hitachi (cpe:/h:hitachi:sparage)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 versión 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 versión 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 versión 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 versión 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 Edición 23H2 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 11 versión 24H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2025 (cpe:/o:microsoft:windows_server)

Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Proyecto Cero / PoC CVE-2024-43452 de fecha 2025-01-05 (01.05.2025)
Puede encontrar más información aquí:

Aviso de seguridad de Hitachi HITACHI-SEC-2024-311 del 23 de diciembre de 2024 (22 de diciembre de 2024)
Puede encontrar más información aquí:

Guía de actualización de seguridad de Microsoft (12/11/2024)
Puede encontrar más información aquí:

Fecha de revisión de este aviso de seguridad

Esta es la tercera versión de esta alerta de seguridad informática para Microsoft Windows. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede ver los cambios realizados utilizando el historial de versiones a continuación.

12 de noviembre de 2024 - Versión inicial
22/12/2024 - Se agregaron nuevas actualizaciones de HITACHI
01.05.2025 - PoC presentado para CVE-2024-43452

Más noticias

Subir