Actualización de seguridad de Microsoft Abril: 150 Vulnerabilidades y Acciones a Tomar

Microsoft Abril

Un panorama preocupante: La actualización de seguridad de abril de Microsoft ha revelado un número alarmante de vulnerabilidades, 150 en total, de las cuales 60 podrían permitir la ejecución remota de código (RCE). Entre ellas, se encuentran 3 fallos críticos que afectan a Microsoft Defender para IoT. Si bien la mayoría se clasifican como «importantes», este panorama resalta la necesidad urgente de tomar medidas para proteger los sistemas.

Desglose por gravedad:

  • Críticas (3): Estas vulnerabilidades de alto riesgo permiten la ejecución remota de código malicioso, otorgando a los atacantes un control potencialmente total del sistema. Se encuentran en Microsoft Defender para IoT (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053).
  • Importantes (la mayoría): La mayoría de las vulnerabilidades entran en esta categoría, representando un riesgo significativo que requiere atención inmediata.
  • Moderadas (2): Estas vulnerabilidades presentan un riesgo de explotación moderado.

Vulnerabilidades ya explotadas

Es preocupante que algunas de las vulnerabilidades reveladas ya estén siendo explotadas activamente por ciberdelincuentes:

  • CVE-2024-26241: Esta vulnerabilidad de elevación de privilegios reside en Win32k, un componente central de Windows responsable del procesamiento de gráficos. Su explotación podría otorgar a los atacantes privilegios elevados dentro del sistema.
  • CVE-2024-28903 y CVE-2024-28921: Estas vulnerabilidades comprometen la función de arranque seguro de Windows, permitiendo a los atacantes eludir las medidas de seguridad diseñadas para evitar la ejecución de código no autorizado durante el arranque.

Vulnerabilidades CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053

Afectados: Microsoft Defender for IoT

Impacto: Ejecución remota de código (RCE) y elevación de privilegios

Gravedad: Crítica

Descripción:

  • CVE-2024-21322: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante con acceso administrativo a la aplicación web de Defender for IoT.
  • CVE-2024-21323: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.
  • CVE-2024-29053: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.

Tabla resumen CVE por Base Score

Base
Score
Cantidad
de CVEs
CVE
4.1 2 CVE-2024-28900, CVE-2024-29049
4.3 2 CVE-2024-29056, CVE-2024-29981
5.0 1 CVE-2024-26220
5.5 4 CVE-2024-26172, CVE-2024-26207, CVE-2024-26209, CVE-2024-28900
5.9 1 CVE-2024-20685
6.1 1 CVE-2024-20665
6.2 2 CVE-2024-21424, CVE-2024-29064
6.3 1 CVE-2024-28898
6.4 2 CVE-2024-26193, CVE-2024-28923
6.5 3 CVE-2024-21409, CVE-2024-26183, CVE-2024-26226
6.7 9 CVE-2024-20669, CVE-2024-20688, CVE-2024-20689,CVE-2024-26175, CVE-2024-26194, CVE-2024-26240, CVE-2024-28903,CVE-2024-28919, CVE-2024-28921, CVE-2024-28924
6.8 4 CVE-2024-26168, CVE-2024-26171, CVE-2024-28897,CVE-2024-26251
7.0 3 CVE-2024-26216, CVE-2024-26242, CVE-2024-28904
7.2 10 CVE-2024-21322, CVE-2024-21324, CVE-2024-26195,CVE-2024-26202, CVE-2024-26213, CVE-2024-26215, CVE-2024-26232,CVE-2024-26233, CVE-2024-26234, CVE-2024-29053
7.3 3 CVE-2024-21409, CVE-2024-26216, CVE-2024-29063
7.5 8 CVE-2024-26172, CVE-2024-26195, CVE-2024-26212,CVE-2024-26233, CVE-2024-26227, CVE-2024-28896, CVE-2024-29045,CVE-2024-29988
7.8 26 CVE-2024-20693, CVE-2024-26158, CVE-2024-26179,CVE-2024-26188, CVE-2024-261
8.0 6 CVE-2024-26180, CVE-2024-26189, CVE-2024-26240,CVE-2024-26250, CVE-2024-29992, CVE-2024-29066
8.4 2 CVE-2024-26224, CVE-2024-29050
8.6 1 CVE-2024-26223
8.7 2 CVE-2024-26221, CVE-2024-26222
8.8 53 CVE-2024-20678, CVE-2024-21323, CVE-2024-26183,CVE-2024-26189, CVE-2024-26193, CVE-2024-26194, CVE-2024-26200,CVE-2024-26205, CVE-2024-26210, CVE-2024-26214, CVE-2024-26219,CVE-2024-26237, CVE-2024-26244, CVE-2024-26245, CVE-2024-26254,CVE-2024-26255, CVE-2024-26267, CVE-2024-28906, CVE-2024-28907,CVE-2024-28908, CVE-2024-28909, CVE-2024-28910, CVE-2024-28911,
CVE-2024-28912, CVE-2024-28913, CVE-2024-28914, CVE-2024-28915,CVE-2024-28926, CVE-2024-28927, CVE-2024-28929, CVE-2024-28930, CVE-2024-28931,CVE-2024-28932, CVE-2024-28933, CVE-2024-28934, CVE-2024-28935,CVE-2024-28936
9.0 1 CVE-2024-29990

Recomendaciones para proteger tus sistemas

1. Aplique las actualizaciones de seguridad de abril: Instale de inmediato las actualizaciones de seguridad publicadas por Microsoft para mitigar estas vulnerabilidades.

2. Priorice las vulnerabilidades críticas: Concéntrese en parchear las tres vulnerabilidades críticas (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053) ya que representan el mayor riesgo.

3. Active las actualizaciones automáticas: Configure sus sistemas para que se actualicen automáticamente y así garantizar que reciban los últimos parches de seguridad tan pronto como estén disponibles.

4. Implemente EDR (Detección y respuesta de endpoints): Una solución EDR puede ayudar a detectar y responder a posibles exploits en tiempo real.

5. Manténgase informado: Es crucial estar al día sobre las últimas amenazas y vulnerabilidades para poder tomar medidas preventivas oportunas.

¿Te preocupa la seguridad de tu empresa en la era digital?

En Cibersafety, somos conscientes de los crecientes riesgos cibernéticos que enfrentan las empresas en la actualidad. Un entorno digital cada vez más complejo y sofisticado requiere de soluciones de seguridad robustas y adaptadas a las necesidades específicas de cada organización. Contacta con nosotros hoy mismo para que un experto te asesore sobre las mejores soluciones para proteger tu empresa.

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    20 de noviembre de 2024
    En un mundo digital en constante evolución, las pruebas de penetración (pentesting) en redes son una herramienta esencial para detectar y mitigar vulnerabilidades antes de...
    19 de noviembre de 2024
    La seguridad de sitios web se encuentra en el epicentro de la ciberseguridad moderna, especialmente cuando más del 43% de los sitios web del mundo...
    18 de noviembre de 2024
    En sectores estratégicos como la defensa, la energía, la logística y el aeroespacial, garantizar la seguridad de las operaciones no es solo una cuestión de...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

                SESIÓN DE CONSULTORÍA

                Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                  SESIÓN DE CONSULTORÍA

                  Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS