hace 3 meses · Actualizado hace 3 meses
Se ha publicado una actualización de alerta de seguridad de TI para una vulnerabilidad conocida de Microsoft Windows. Puede leer aquí en news.de qué productos se ven afectados por fallos de seguridad.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 22 de diciembre de 2024 lanzó una actualización de un agujero de seguridad con múltiples vulnerabilidades para Microsoft Windows que se conoció el 8 de octubre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Windows y a los productos Hitachi Storage, Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022 y Microsoft Windows 11.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Información de vulnerabilidad de Hitachi HITACHI-SEC-2024-310 (Al 23 de diciembre de 2024). Otros enlaces útiles se enumeran más adelante en este artículo.
- Múltiples vulnerabilidades para Microsoft Windows - Riesgo: alto
- Error de Microsoft Windows: descripción del ataque
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Recomendaciones generales para abordar las vulnerabilidades de TI
- Fuentes de actualizaciones, parches y correcciones
- Fecha de revisión de este aviso de seguridad
Múltiples vulnerabilidades para Microsoft Windows - Riesgo: alto
Nivel de riesgo: 5 (alto)
Línea de base CVSS: 9.0
Puntuación provisional CVSS: 8,3
Ataque a distancia: Sí
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además de la dimensión temporal, en la evaluación se tienen en cuenta las condiciones del contexto que pueden cambiar con el tiempo. Según CVSS, el riesgo de vulnerabilidad actual se clasifica como "alto" con una puntuación base de 9,0.
Error de Microsoft Windows: descripción del ataque
Windows es el sistema operativo de Microsoft.
Un atacante puede aprovechar múltiples vulnerabilidades en varias versiones de Microsoft Windows Server y Microsoft Windows para elevar privilegios, eludir mecanismos de seguridad, provocar una denegación de servicio y ejecutar código arbitrario.
Vulnerabilidad con números de identificación únicos de vulnerabilidades comunes (CVE) CVE-2024-20659, CVE-2024-30092, CVE-2024-37976, CVE-2024-37979, CVE-2024-2924, CVE-2024-37979, CVE-2924- 37983, CVE-2024-38029, CVE-2024-38124, CVE-2024-38129, CVE-2024-38149, CVE-2024-38212, CVE-2024-38261, CVE-2024-3826, CVE-2024-3826, CVE-2024-3826, CVE-2024-43453, CVE-2024-43456, CVE-2024-43500, CVE-2024-43501, CVE-2024-43502, CVE-2024-43506, CVE-2024-43508, CVE-2024-43508, CVE-2024-43508, CVE-2024-43511, CVE-2024-43512, CVE-2024-43513, CVE-2024-43514, CVE-2024-43515, CVE-2024-43516, CVE-2024-43517, CVE-2024-43514, CVE-2024-43519, CVE-2024-43520, CVE-2024-43521, CVE-2024-43522, CVE-2024-43523, CVE-2024-43524, CVE-2024-43525, CVE-2024-43525, CVE-2024-43525, CVE-2024-43527, CVE-2024-43528, CVE-2024-43529, CVE-2024-43532, CVE-2024-43533, CVE-2024-43534, CVE-2024-43532, CVE-2024-43532, CVE-2024-43532, CVE-2024-43537, CVE-2024-43538, CVE-2024-43540, CVE-2024-43541, CVE-2024-43542, CVE-2024-43543, CVE-2024-4354, CVE-2024-43541, CVE-2024-43546, CVE-2024-43547, CVE-2024-43549, CVE-2024-43550, CVE-2024-43551, CVE-2024-43552, CVE-2024-43525, CVE-2024-43553, CVE-2024-43555, CVE-2024-43556, CVE-2024-43557, CVE-2024-43558, CVE-2024-43559, CVE-2024-43560, CVE-2024-43561, CVE-2024-43561, CVE-2024-43563, CVE-2024-43564, CVE-2024-43565, CVE-2024-43567, CVE-2024-43570, CVE-2024-43571, CVE-2024-43572, CVE-2024-43567, CVE-2024-43574, CVE-2024-43575, CVE-2024-43581, CVE-2024-43582, CVE-2024-43583, CVE-2024-43584, CVE-2024-43585, CVE-2024-43585, CVE-2024-43582, CVE-2024-43592, CVE-2024-43593, CVE-2024-43599, CVE-2024-43607, CVE-2024-43608, CVE-2024-43611, CVE-2024-46192 y CVE-2024-43607.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
ventanas
Productos
Almacenamiento Hitachi (cpe:/h:hitachi:sparage)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 versión 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 versión 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Cliente de escritorio remoto de Microsoft Windows para escritorio (cpe:/o:microsoft:windows)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 11 versión 21H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 versión 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 versión 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 versión 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 Edición 23H2 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 11 versión 24H2 (cpe:/o:microsoft:windows_11)
Recomendaciones generales para abordar las vulnerabilidades de TI
- Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente los recursos especificados para ver si hay una nueva actualización de seguridad disponible.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Hitachi HITACHI-SEC-2024-310 del 23 de diciembre de 2024 (22 de diciembre de 2024)
Puede encontrar más información aquí:
Guía de actualización de seguridad de Microsoft (8 de octubre de 2024)
Puede encontrar más información aquí:
Fecha de revisión de este aviso de seguridad
Esta es la segunda versión de este boletín de seguridad de TI para Microsoft Windows. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.
8 de octubre de 2024 - Versión inicial
22/12/2024 - Se agregaron nuevas actualizaciones de HITACHI
Más noticias