DayFR Spanish

Se han corregido 91 fallos, incluidos dos muy peligrosos, instala la actualización rápidamente

-

Microsoft solucionó 91 vulnerabilidades en noviembre, mientras que el mes pasado se solucionaron 117. Según la Zero Day Initiative (ZDI), el año 2024 es el segundo en cuanto a arreglos para la firma de Redmond. En total, se abordaron 949 CVE incluso antes de las actualizaciones de diciembre.

© Unsplash

Mientras los equipos de Microsoft trabajan en Windows 12, las fallas también están en la mira de la firma de Redmond. De los 91 fallos solucionados en noviembre, esperando que la actualización no añada nuevos fallos, dos fueron explotados por piratas. Afortunadamente, el parche del martes de noviembre de 2024 soluciona las vulnerabilidades.

¿Qué fallas soluciona el parche del martes de noviembre de 2024?

La primera falla, CVE-2024-43451, permite a los piratas informáticos llevar a cabo un ataque de suplantación de identidad que revela el hash NTLMv2 de los usuarios objetivo. Satnam Narang, ingeniero de investigación senior de Tenable, dice que esta es la tercera vulnerabilidad de este tipo explotada en 2024. muy peligroso ya que permite a los piratas informáticos autenticarse en los sistemas mediante la técnica de “pasar el hash” y moverse lateralmente en una red.

Este es el programador de tareas de windows que es el objetivo de la explotación de la falla CVE-2024-49039. El pirata informático primero debe autenticarse antes de abrir una aplicación maliciosa de forma remota que le permita elevar sus privilegios y ejecutar código. Particularmente a través de llamadas a procedimientos remotos.

Entre las correcciones, en nota deux día cero. El primero es CVE-2024-49019, que se refiere a la escalada de privilegios de los Servicios de certificados de Active Directory. El segundo, CVE-2024-49040, está relacionado con una vulnerabilidad de suplantación de identidad en Microsoft Exchange Server.

Varios otros defectos críticos son corregidos por Microsoft: CVE-2024-43639 (ejecución remota de código en Kerberos) y CVE-2024-43625 (elevación de privilegios en VMSwitch). Se ha solucionado otra vulnerabilidad muy peligrosa, con una puntuación CVSS de 9,9: CVE-2024-43602, una vulnerabilidad de ejecución remota en Azure CycleCloud. Satnam Narang señala que la falla permitió a un atacante con permisos mínimos obtener privilegios de root simplemente enviando una solicitud para modificar un clúster vulnerable de CycleCloud.

France

Related News :