hace 3 meses · Actualizado hace 3 meses
Como informa BSI, se ha actualizado la alerta de seguridad informática, que se refiere a una vulnerabilidad en Microsoft Windows. Puede leer una descripción de las vulnerabilidades de seguridad aquí junto con las últimas actualizaciones e información sobre los sistemas operativos y productos afectados.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 2 de enero de 2025 publicó una actualización de un agujero de seguridad crítico con varias vulnerabilidades para Microsoft Windows que fue identificado el 10 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Windows y a los productos Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022 y Microsoft Windows 11.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: PoC CVE-2024-49113 (A partir del 2 de enero de 2025). Otros enlaces útiles se enumeran más adelante en este artículo.
- Aviso de seguridad de Microsoft Windows: riesgo crítico
- Error de Microsoft Windows: resumen de vulnerabilidades conocidas
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Fuentes de actualizaciones, parches y correcciones
- Fecha de revisión de este aviso de seguridad
Aviso de seguridad de Microsoft Windows: riesgo crítico
Nivel de riesgo: 5 (crítico)
Puntuación inicial de CVSS: 9,8
Puntuación temporal CVSS: 9,4
Ataque a distancia: Sí
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite recopilar vulnerabilidades de seguridad reales o potenciales en función de varias métricas para crear una lista de prioridades para tomar medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, la amenaza de la vulnerabilidad actual se califica como "crítica" con una puntuación base de 9,8.
Error de Microsoft Windows: resumen de vulnerabilidades conocidas
Windows es el sistema operativo de Microsoft.
Un atacante puede aprovechar múltiples vulnerabilidades en varias versiones de Microsoft Windows y Microsoft Windows Server para elevar privilegios, ejecutar código arbitrario, exponer información confidencial y crear una situación de denegación de servicio.
Vulnerabilidades con números de secuencia únicos de Vulnerabilidades y Vulnerabilidades Comunes (CVE) CVE-2024-49072, CVE-2024-49073, CVE-2024-49074, CVE-2024-49075, CVE-2026-49074, CVE-2024-49075, Se identifica CVE-2026-49074, CVE-2024-49072. 49077 CVE-2024-49078, CVE-2024-49079, CVE-2024-49080, CVE-2024-49081, CVE-2024-49082, CVE-2024-49083, CVE-2024-4908, CVE-2024-49084, CVE-2024-49086, CVE-2024-49087, CVE-2024-49088, CVE-2024-49089, CVE-2024-49090, CVE-2024-49091, CVE-2024-44902, CVE-2024-49029, CVE-2024-49094, CVE-2024-49095, CVE-2024-49096, CVE-2024-49097, CVE-2024-49098, CVE-2024-49099, CVE-2024-49102, CVE-2024-49101, CVE-2024-49103, CVE-2024-49104, CVE-2024-49105, CVE-2024-49106, CVE-2024-49107, CVE-2024-49108, CVE-2024-49109, CVE-2024-49109, CVE-2024-49109, CVE-2024-49111, CVE-2024-49112, CVE-2024-49113, CVE-2024-49114, CVE-2024-49115, CVE-2024-49116, CVE-2024-49117, CVE-2024-49117, CVE-2024-49117, CVE-2024-49119, CVE-2024-49120, CVE-2024-49121, CVE-2024-49122, CVE-2024-49123, CVE-2024-49124, CVE-2024-49125, CVE-2024-49125, CVE-2024-49125, CVE-2024-49127, CVE-2024-49128, CVE-2024-49129, CVE-2024-49132 y CVE-2024-49138.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
ventanas
Productos
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 versión 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 versión 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 versión 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 versión 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 Edición 23H2 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 11 versión 24H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2025 (cpe:/o:microsoft:windows_server)
Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
PoC CVE-2024-49113 2025-01-02 (02.01.2025)
Puede encontrar más información aquí:
PoC CVE-2024-49112 2025-01-01 (01/01/2025)
Puede encontrar más información aquí:
Guía de actualización de seguridad de Microsoft (10 de diciembre de 2024)
Puede encontrar más información aquí:
Fecha de revisión de este aviso de seguridad
Esta es la tercera versión de este boletín de seguridad de TI para Microsoft Windows. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.
10 de diciembre de 2024 - Versión inicial
01/01/2025: PoC agregada para CVE-2024-49112
01.02.2025 - PoC agregado para CVE-2024-49113
Más noticias