Seguridad de TI: Windows está en riesgo - Actualización de advertencia de seguridad de TI para Microsoft Windows (Riesgo: crítico)

hace 3 meses · Actualizado hace 3 meses

Se ha publicado una actualización de alerta de seguridad de TI para una vulnerabilidad conocida de Microsoft Windows. Puede leer aquí una descripción de las vulnerabilidades de seguridad junto con las últimas actualizaciones e información sobre los sistemas operativos y productos de Windows afectados.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 26 de diciembre de 2024 publicó una actualización de un agujero de seguridad crítico con múltiples vulnerabilidades para Microsoft Windows que se conoció el 11 de junio de 2024. La vulnerabilidad afecta al sistema operativo Windows y a los productos Microsoft Windows Server 2012, Microsoft Windows Server 2016, Hitachi Storage, Microsoft Windows 10, Microsoft Windows Server, Microsoft Windows Server 2019, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2022 y Microsoft Windows 11. .

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Informe de seguridad de Picus (Desde: 26 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Aviso de seguridad de Microsoft Windows: riesgo crítico

Nivel de riesgo: 5 (crítico)
Cláusula básica CVSS: 9.8
Puntuación temporal CVSS: 9,4
Ataque a distancia: Sí

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. La vulnerabilidad analizada aquí está clasificada como "crítica" según el CVSS con una calificación inicial de 9,8.

Error de Microsoft Windows: resumen de vulnerabilidades conocidas

Windows es un sistema operativo de Microsoft.

Un atacante puede aprovechar varias vulnerabilidades en varias versiones de Microsoft Windows y Microsoft Windows Server para ejecutar código de programa arbitrario con privilegios administrativos, escalar privilegios, ejecutar código de programa arbitrario, revelar información o provocar una denegación de servicio.

Las vulnerabilidades se identifican mediante el sistema de denominación CVE (Common Vulnerabilities and Vulnerabilities) mediante números de serie individuales CVE-2023-50868, CVE-2024-30062, CVE-2024-30063, CVE-2024-300206, CVE-30063, CVE-2024. -300204., CVE30, han sido divididos. CVE-2024-30066, CVE-2024-30067, CVE-2024-30068, CVE-2024-30069, CVE-2024-30070, CVE-2024-30072, CVE-2024-30072, CVE-2024-30074, CVE-2024-30076, CVE-2024-30077, CVE-2024-30078, CVE-2024-30080, CVE-2024-30082, CVE-2024-30083, CVE-2024-3002, CVE-2024-30004, CVE-2024-30086, CVE-2024-30087, CVE-2024-30088, CVE-2024-30089, CVE-2024-30090, CVE-2024-30091, CVE-2024-3009, CVE-2024-3009, CVE-2024-30090, CVE-2024-30095, CVE-2024-30096, CVE-2024-30097, CVE-2024-30099, CVE-2024-35250 y CVE-2024-35265.

Sistemas afectados por vulnerabilidades de seguridad de un vistazo

Sistema operativo
ventanas

Productos
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Almacenamiento Hitachi (cpe:/h:hitachi:sparage)
Microsoft Windows 10 versión 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 versión 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 versión 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 versión 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 11 versión 21H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 Edición 23H2 (cpe:/o:microsoft:windows_server_2022)

Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI

  1. Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Informe de seguridad de Picus del 26/12/2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:

Aviso de SSD del 23/12/2024 (23 de diciembre de 2024)
Puede encontrar más información aquí:

Catálogo CISA de vulnerabilidades conocidas reducidas a partir del 16 de diciembre de 2024 (16 de diciembre de 2024)
Puede encontrar más información aquí:

PoC en Dor00tkit GitHub del 21/10/2024 (21 de octubre de 2024)
Puede encontrar más información aquí:

PoC en GitHub desde el 14/10/2024 (14.10.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Hitachi HITACHI-SEC-2024-306 del 26 de julio de 2024 (25.07.2024)
Puede encontrar más información aquí:

PoC para CVE-2024-30088 en GitHub el 11 de junio de 2024 (11 de junio de 2024)
Puede encontrar más información aquí:

Guía de actualización de seguridad de Microsoft 2024-06-11 (11 de junio de 2024)
Puede encontrar más información aquí:

Fecha de revisión de este aviso de seguridad

Esta es la octava versión de este boletín de seguridad de TI para Microsoft Windows. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.

11 de junio de 2024 - Versión inicial
25 de junio de 2024: presentación de PoC
25/07/2024 - Se agregaron nuevas actualizaciones de HITACHI
14 de octubre de 2024: se agregó otra PoC
21 de octubre de 2024: se agregó otra PoC
16.12.2024 - Se anuncia reducción activa
23/12/2024: exploit agregado para CVE-2024-30085
26/12/2024 - Se utiliza CVE-2024-30088

Más noticias

Subir