Microsoft Soluciona 61 Fallos, Incluyendo Dos Zero-Days Activamente Explotados

Microsoft ha abordado un total de 61 nuevos fallos de seguridad en su software como parte de las actualizaciones de Patch Tuesday de mayo de 2024, incluyendo dos zero-days que han sido explotados activamente en la naturaleza.

De los 61 fallos, uno está clasificado como Crítico, 59 están clasificados como Importantes y uno está clasificado como Moderado en términos de severidad. Esto se suma a 30 vulnerabilidades resueltas en el navegador Edge basado en Chromium durante el último mes, incluyendo dos zero-days recientemente divulgados (CVE-2024-4671 y CVE-2024-4761) que han sido etiquetados como explotados en ataques.

“Un atacante no autenticado que explotara con éxito esta vulnerabilidad podría obtener ejecución de código convenciendo a un usuario de abrir un documento malicioso, momento en el cual el atacante podría ejecutar código arbitrario en el contexto del usuario,” dijo el gigante tecnológico en un aviso sobre el CVE-2024-30040.

Sin embargo, la explotación exitosa requiere que un atacante convenza al usuario de cargar un archivo especialmente diseñado en un sistema vulnerable, distribuido ya sea por correo electrónico o un mensaje instantáneo, y los engañe para que lo manipulen. Curiosamente, la víctima no tiene que hacer clic o abrir el archivo malicioso para activar la infección.

Por otro lado, el CVE-2024-30051 podría permitir a un actor de amenazas obtener privilegios de SISTEMA. Tres grupos de investigadores de Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group y Mandiant han sido acreditados con el descubrimiento y reporte del fallo, indicando una probable explotación generalizada.

“Hemos visto que se usa junto con QakBot y otros malware, y creemos que múltiples actores de amenazas tienen acceso a él,” dijeron los investigadores de Kaspersky Boris Larin y Mert Degirmenci.

Ambas vulnerabilidades han sido añadidas por la Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), requiriendo a las agencias federales aplicar las últimas soluciones antes del 4 de junio de 2024.

Microsoft también ha resuelto varios errores de ejecución remota de código, incluyendo nueve que afectan al controlador de banda ancha móvil de Windows y siete que afectan al Servicio de Enrutamiento y Acceso Remoto de Windows (RRAS).

En marzo de 2024, Kaspersky reveló que los actores de amenazas están intentando explotar activamente fallos de escalada de privilegios ahora parcheados en varios componentes de Windows debido a que “es una manera muy fácil de obtener rápidamente NT AUTHORITY\SYSTEM.”

Akamai ha delineado además una nueva técnica de escalada de privilegios que afecta a los entornos de Active Directory (AD) que aprovecha el grupo de administradores de DHCP.

“En casos donde el rol del servidor DHCP está instalado en un Controlador de Dominio (DC), esto podría permitirles obtener privilegios de administrador del dominio,” señaló la compañía. “Además de proporcionar un primitivo de escalada de privilegios, la misma técnica también podría usarse para crear un mecanismo de persistencia de dominio sigiloso.”