Un panorama preocupante: La actualización de seguridad de abril de Microsoft ha revelado un número alarmante de vulnerabilidades, 150 en total, de las cuales 60 podrían permitir la ejecución remota de código (RCE). Entre ellas, se encuentran 3 fallos críticos que afectan a Microsoft Defender para IoT. Si bien la mayoría se clasifican como «importantes», este panorama resalta la necesidad urgente de tomar medidas para proteger los sistemas.
Tabla de contenidos
ToggleDesglose por gravedad:
- Críticas (3): Estas vulnerabilidades de alto riesgo permiten la ejecución remota de código malicioso, otorgando a los atacantes un control potencialmente total del sistema. Se encuentran en Microsoft Defender para IoT (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053).
- Importantes (la mayoría): La mayoría de las vulnerabilidades entran en esta categoría, representando un riesgo significativo que requiere atención inmediata.
- Moderadas (2): Estas vulnerabilidades presentan un riesgo de explotación moderado.
Vulnerabilidades ya explotadas
Es preocupante que algunas de las vulnerabilidades reveladas ya estén siendo explotadas activamente por ciberdelincuentes:
- CVE-2024-26241: Esta vulnerabilidad de elevación de privilegios reside en Win32k, un componente central de Windows responsable del procesamiento de gráficos. Su explotación podría otorgar a los atacantes privilegios elevados dentro del sistema.
- CVE-2024-28903 y CVE-2024-28921: Estas vulnerabilidades comprometen la función de arranque seguro de Windows, permitiendo a los atacantes eludir las medidas de seguridad diseñadas para evitar la ejecución de código no autorizado durante el arranque.
Vulnerabilidades CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053
Afectados: Microsoft Defender for IoT
Impacto: Ejecución remota de código (RCE) y elevación de privilegios
Gravedad: Crítica
Descripción:
- CVE-2024-21322: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante con acceso administrativo a la aplicación web de Defender for IoT.
- CVE-2024-21323: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.
- CVE-2024-29053: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.
Tabla resumen CVE por Base Score
Base Score |
Cantidad de CVEs |
CVE |
4.1 | 2 | CVE-2024-28900, CVE-2024-29049 |
4.3 | 2 | CVE-2024-29056, CVE-2024-29981 |
5.0 | 1 | CVE-2024-26220 |
5.5 | 4 | CVE-2024-26172, CVE-2024-26207, CVE-2024-26209, CVE-2024-28900 |
5.9 | 1 | CVE-2024-20685 |
6.1 | 1 | CVE-2024-20665 |
6.2 | 2 | CVE-2024-21424, CVE-2024-29064 |
6.3 | 1 | CVE-2024-28898 |
6.4 | 2 | CVE-2024-26193, CVE-2024-28923 |
6.5 | 3 | CVE-2024-21409, CVE-2024-26183, CVE-2024-26226 |
6.7 | 9 | CVE-2024-20669, CVE-2024-20688, CVE-2024-20689,CVE-2024-26175, CVE-2024-26194, CVE-2024-26240, CVE-2024-28903,CVE-2024-28919, CVE-2024-28921, CVE-2024-28924 |
6.8 | 4 | CVE-2024-26168, CVE-2024-26171, CVE-2024-28897,CVE-2024-26251 |
7.0 | 3 | CVE-2024-26216, CVE-2024-26242, CVE-2024-28904 |
7.2 | 10 | CVE-2024-21322, CVE-2024-21324, CVE-2024-26195,CVE-2024-26202, CVE-2024-26213, CVE-2024-26215, CVE-2024-26232,CVE-2024-26233, CVE-2024-26234, CVE-2024-29053 |
7.3 | 3 | CVE-2024-21409, CVE-2024-26216, CVE-2024-29063 |
7.5 | 8 | CVE-2024-26172, CVE-2024-26195, CVE-2024-26212,CVE-2024-26233, CVE-2024-26227, CVE-2024-28896, CVE-2024-29045,CVE-2024-29988 |
7.8 | 26 | CVE-2024-20693, CVE-2024-26158, CVE-2024-26179,CVE-2024-26188, CVE-2024-261 |
8.0 | 6 | CVE-2024-26180, CVE-2024-26189, CVE-2024-26240,CVE-2024-26250, CVE-2024-29992, CVE-2024-29066 |
8.4 | 2 | CVE-2024-26224, CVE-2024-29050 |
8.6 | 1 | CVE-2024-26223 |
8.7 | 2 | CVE-2024-26221, CVE-2024-26222 |
8.8 | 53 | CVE-2024-20678, CVE-2024-21323, CVE-2024-26183,CVE-2024-26189, CVE-2024-26193, CVE-2024-26194, CVE-2024-26200,CVE-2024-26205, CVE-2024-26210, CVE-2024-26214, CVE-2024-26219,CVE-2024-26237, CVE-2024-26244, CVE-2024-26245, CVE-2024-26254,CVE-2024-26255, CVE-2024-26267, CVE-2024-28906, CVE-2024-28907,CVE-2024-28908, CVE-2024-28909, CVE-2024-28910, CVE-2024-28911, CVE-2024-28912, CVE-2024-28913, CVE-2024-28914, CVE-2024-28915,CVE-2024-28926, CVE-2024-28927, CVE-2024-28929, CVE-2024-28930, CVE-2024-28931,CVE-2024-28932, CVE-2024-28933, CVE-2024-28934, CVE-2024-28935,CVE-2024-28936 |
9.0 | 1 | CVE-2024-29990 |
Recomendaciones para proteger tus sistemas
1. Aplique las actualizaciones de seguridad de abril: Instale de inmediato las actualizaciones de seguridad publicadas por Microsoft para mitigar estas vulnerabilidades.
2. Priorice las vulnerabilidades críticas: Concéntrese en parchear las tres vulnerabilidades críticas (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053) ya que representan el mayor riesgo.
3. Active las actualizaciones automáticas: Configure sus sistemas para que se actualicen automáticamente y así garantizar que reciban los últimos parches de seguridad tan pronto como estén disponibles.
4. Implemente EDR (Detección y respuesta de endpoints): Una solución EDR puede ayudar a detectar y responder a posibles exploits en tiempo real.
5. Manténgase informado: Es crucial estar al día sobre las últimas amenazas y vulnerabilidades para poder tomar medidas preventivas oportunas.
¿Te preocupa la seguridad de tu empresa en la era digital?
En Cibersafety, somos conscientes de los crecientes riesgos cibernéticos que enfrentan las empresas en la actualidad. Un entorno digital cada vez más complejo y sofisticado requiere de soluciones de seguridad robustas y adaptadas a las necesidades específicas de cada organización. Contacta con nosotros hoy mismo para que un experto te asesore sobre las mejores soluciones para proteger tu empresa.