Productos Microsoft

Desde el CERT del SOC de la Junta de Andalucía les informamos que han sido liberados los parches de seguridad mensuales de Microsoft, <<August 2024 Security Updates>>. Esta actualización incluye 90 parches, entre los que se encuentran más de media docena de vulnerabilidades críticas.
En esta ocasión, desde el CERT nos gustaría destacar las siguientes vulnerabilidades:
- CVE-2024-38189 (Microsoft Project Remote Code Execution Vulnerability): vulnerabilidad del software Microsoft Office Project que podría permitir a un atacante ejecutar código arbitrario si la víctima abre un fichero malicioso especialmente diseñado y no cuenta con ciertas protecciones habilitadas, como bloquear la ejecución de macros de ficheros Office de Internet y la configuración de notificaciones en macros VBA.
- CVE-2024-38178 (Windows Scripting Engine Memory Corruption Vulnerability): vulnerabilidad que podría permitir a un atacante ejecutar código de forma remota si la víctima hace click en un enlace malicioso creado al efecto.
- CVE-2024-38193 (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability): vulnerabilidad que podría permitir a un atacante obtener permisos de SYSTEM en el equipo afectado.
- CVE-2024-38106 (Windows Kernel Elevation of Privilege Vulnerability): vulnerabilidad que podría permitir a un atacante obtener permisos de SYSTEM en el equipo afectado si se alcanza una condición de carrera.
- CVE-2024-38107 (Windows Power Dependency Coordinator Elevation of Privilege Vulnerability): vulnerabilidad que podría permitir a un atacante obtener permisos de SYSTEM en el equipo afectado.
- CVE-2024-38213 (Windows Mark of the Web Security Feature Bypass Vulnerability): vulnerabilidad que podría permitir a un atacante evadir las protecciones de seguridad de SmartScreen.
Debemos indicarles que todas estas vulnerabilidades están siendo activamente explotadas por los cibercriminales.
Sistemas afectados:
- Windows 8.1
- Windows 10
- Windows 11
- Windows Server 2008
- Windows Server 2012
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Suite Office
Debido al riesgo potencial que presentan estas vulnerabilidades, desde el CERT se recomienda:
Actualizar los sistemas siguiendo las indicaciones que proporciona el fabricante.
Pueden encontrar más información en los siguientes enlaces:
- Web de parches: https://msrc.microsoft.com/update-guide
- Release Notes: https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
- Ejecución remota de comandos en Microsoft Office Project (CVE-2024-38189): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
- Corrupción de memoria en Windows Scripting Engine (CVE-2024-38178): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
- Elevación de privilegios en Windows Ancillary Function Driver for WinSock (CVE-2024-38193): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193
- Elevación de privilegios en el kernel de Windows (CVE-2024-38106): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106
- Elevación de privilegios en Windows Power Dependency Coordinator (CVE-2024-38107): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107
- Omisión de características de seguridad en Windows Mark of the Web (CVE-2024-38213): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213
- Bloquear la ejecución de macros en ficheros Office de Internet: https://learn.microsoft.com/en-us/microsoft-365-apps/security/internet-macros-blocked#block-macros-from-running-in-office-files-from-the-internet
- Configuración de notificaciones de macros VBA: https://learn.microsoft.com/en-us/microsoft-365-apps/security/internet-macros-blocked#vba-macro-notification-settings
Si tuviesen alguna duda al respecto no duden en ponerse en contacto con nuestro equipo.