Patch Tuesday : Êtes-vous à l'abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?
Non classé

Martes de parches: ¿Está a salvo de la nueva vulnerabilidad de Hyper-V explotada en la naturaleza y del trío de errores CVSS 9.8 en RDS?

By Adrien , on 10 septiembre 2024 , updated on 10 septiembre 2024 - 3 minutes to read

El martes de parches está aquí nuevamente con nuevas vulnerabilidades a las que debemos prestar atención. Esta vez, Hyper-V y RDS se ven afectados por fallas críticas, poniendo en riesgo la seguridad de los sistemas. Asegúrese de estar bien protegido contra estas amenazas realizando las actualizaciones necesarias.

La vulnerabilidad Hyper-V: un peligro en la explotación salvaje

Durante el último martes de parches, microsoft reveló una nueva vulnerabilidad en el hipervisor Hiper-V explotado en la naturaleza. Designado bajo el código CVE-2024-38080, esta falla permite una elevación de privilegios que ofrecen al atacante derechos del SISTEMA. La vulnerabilidad se informó de forma anónima y Microsoft no especificó el alcance de su explotación.

Otras vulnerabilidades críticas solucionadas

Infografía que muestra la cantidad de vulnerabilidades parcheadas por Microsoft y destaca los problemas críticos.

Además de la falla de Hyper-V, Microsoft corrigió otros dos errores activamente explotados, incluido CVE-2024-38112. Este error afecta a muchas versiones de Windows Server y escritorios de Windows, especialmente a través de la biblioteca dinámica. MSHTML, clasificada como una vulnerabilidad de “suplantación de identidad”.

Microsoft ha lanzado un total de 143 parches, cinco de los cuales están clasificados como críticos y susceptibles de ejecución remota de código (RCE).

Centrarse en las vulnerabilidades de RDS

Entre las correcciones importantes, Microsoft solucionó varios errores de RCE que afectaban al Servicio de licencias de escritorio remoto de Windows. Las tres vulnerabilidades notables son:

Estas vulnerabilidades calificadas con una puntuación CVSS de 9,8 suelen estar habilitadas de forma predeterminada en servidores Windows, lo que requiere una mayor vigilancia en entornos como escuelas, infraestructura gubernamental y servicios SLED.

Recomendaciones para administradores de sistemas

Primer plano de la interfaz HyperV que destaca la vulnerabilidad CVE.

Los administradores del sistema deben probar e implementar estas actualizaciones de inmediato para protegerse contra estos exploits. En particular, quienes usan Hyper-V deben prestar especial atención a CVE-2024-38080, que podría facilitar los ataques de ransomware si se explota en un entorno de producción.

Expertos en seguridad, como Tom Bowyer desde Automox, nos recuerdan la importancia de comprobar las configuraciones predeterminadas y aplicar parches sin demora.

Otras actualizaciones de seguridad

Además de Microsoft, SAVIA Y Adobe También han publicado importantes correcciones de seguridad. SAP entregó dieciocho nuevas actualizaciones, mientras que Adobe solucionó siete CVE, incluidas cuatro fallas críticas en En diseño.

Buena suerte a aquellos que pasarán la noche aplicando estas correcciones. ¡Que sus sistemas permanezcan estables y seguros!

Partager cet article :

Adrien

Comments

Leave a comment

Your comment will be revised by the site if needed.