Actualización de seguridad de Microsoft Abril: 150 Vulnerabilidades y Acciones a Tomar

Un panorama preocupante: La actualización de seguridad de abril de Microsoft ha revelado un número alarmante de vulnerabilidades, 150 en total, de las cuales 60 podrían permitir la ejecución remota de código (RCE). Entre ellas, se encuentran 3 fallos críticos que afectan a Microsoft Defender para IoT. Si bien la mayoría se clasifican como «importantes», este panorama resalta la necesidad urgente de tomar medidas para proteger los sistemas.

Desglose por gravedad:

  • Críticas (3): Estas vulnerabilidades de alto riesgo permiten la ejecución remota de código malicioso, otorgando a los atacantes un control potencialmente total del sistema. Se encuentran en Microsoft Defender para IoT (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053).
  • Importantes (la mayoría): La mayoría de las vulnerabilidades entran en esta categoría, representando un riesgo significativo que requiere atención inmediata.
  • Moderadas (2): Estas vulnerabilidades presentan un riesgo de explotación moderado.

Vulnerabilidades ya explotadas

Es preocupante que algunas de las vulnerabilidades reveladas ya estén siendo explotadas activamente por ciberdelincuentes:

  • CVE-2024-26241: Esta vulnerabilidad de elevación de privilegios reside en Win32k, un componente central de Windows responsable del procesamiento de gráficos. Su explotación podría otorgar a los atacantes privilegios elevados dentro del sistema.
  • CVE-2024-28903 y CVE-2024-28921: Estas vulnerabilidades comprometen la función de arranque seguro de Windows, permitiendo a los atacantes eludir las medidas de seguridad diseñadas para evitar la ejecución de código no autorizado durante el arranque.

Vulnerabilidades CVE-2024-21322, CVE-2024-21323 y CVE-2024-29053

Afectados: Microsoft Defender for IoT

Impacto: Ejecución remota de código (RCE) y elevación de privilegios

Gravedad: Crítica

Descripción:

  • CVE-2024-21322: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante con acceso administrativo a la aplicación web de Defender for IoT.
  • CVE-2024-21323: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.
  • CVE-2024-29053: Esta vulnerabilidad permite la ejecución remota de código (RCE) a un atacante que pueda controlar cómo un sensor de Defender for IoT recibe actualizaciones.

Tabla resumen CVE por Base Score

Base
Score
Cantidad
de CVEs
CVE
4.1 2 CVE-2024-28900, CVE-2024-29049
4.3 2 CVE-2024-29056, CVE-2024-29981
5.0 1 CVE-2024-26220
5.5 4 CVE-2024-26172, CVE-2024-26207, CVE-2024-26209, CVE-2024-28900
5.9 1 CVE-2024-20685
6.1 1 CVE-2024-20665
6.2 2 CVE-2024-21424, CVE-2024-29064
6.3 1 CVE-2024-28898
6.4 2 CVE-2024-26193, CVE-2024-28923
6.5 3 CVE-2024-21409, CVE-2024-26183, CVE-2024-26226
6.7 9 CVE-2024-20669, CVE-2024-20688, CVE-2024-20689,CVE-2024-26175, CVE-2024-26194, CVE-2024-26240, CVE-2024-28903,CVE-2024-28919, CVE-2024-28921, CVE-2024-28924
6.8 4 CVE-2024-26168, CVE-2024-26171, CVE-2024-28897,CVE-2024-26251
7.0 3 CVE-2024-26216, CVE-2024-26242, CVE-2024-28904
7.2 10 CVE-2024-21322, CVE-2024-21324, CVE-2024-26195,CVE-2024-26202, CVE-2024-26213, CVE-2024-26215, CVE-2024-26232,CVE-2024-26233, CVE-2024-26234, CVE-2024-29053
7.3 3 CVE-2024-21409, CVE-2024-26216, CVE-2024-29063
7.5 8 CVE-2024-26172, CVE-2024-26195, CVE-2024-26212,CVE-2024-26233, CVE-2024-26227, CVE-2024-28896, CVE-2024-29045,CVE-2024-29988
7.8 26 CVE-2024-20693, CVE-2024-26158, CVE-2024-26179,CVE-2024-26188, CVE-2024-261
8.0 6 CVE-2024-26180, CVE-2024-26189, CVE-2024-26240,CVE-2024-26250, CVE-2024-29992, CVE-2024-29066
8.4 2 CVE-2024-26224, CVE-2024-29050
8.6 1 CVE-2024-26223
8.7 2 CVE-2024-26221, CVE-2024-26222
8.8 53 CVE-2024-20678, CVE-2024-21323, CVE-2024-26183,CVE-2024-26189, CVE-2024-26193, CVE-2024-26194, CVE-2024-26200,CVE-2024-26205, CVE-2024-26210, CVE-2024-26214, CVE-2024-26219,CVE-2024-26237, CVE-2024-26244, CVE-2024-26245, CVE-2024-26254,CVE-2024-26255, CVE-2024-26267, CVE-2024-28906, CVE-2024-28907,CVE-2024-28908, CVE-2024-28909, CVE-2024-28910, CVE-2024-28911,
CVE-2024-28912, CVE-2024-28913, CVE-2024-28914, CVE-2024-28915,CVE-2024-28926, CVE-2024-28927, CVE-2024-28929, CVE-2024-28930, CVE-2024-28931,CVE-2024-28932, CVE-2024-28933, CVE-2024-28934, CVE-2024-28935,CVE-2024-28936
9.0 1 CVE-2024-29990

Recomendaciones para proteger tus sistemas

1. Aplique las actualizaciones de seguridad de abril: Instale de inmediato las actualizaciones de seguridad publicadas por Microsoft para mitigar estas vulnerabilidades.

2. Priorice las vulnerabilidades críticas: Concéntrese en parchear las tres vulnerabilidades críticas (CVE-2024-21322, CVE-2024-21323, CVE-2024-29053) ya que representan el mayor riesgo.

3. Active las actualizaciones automáticas: Configure sus sistemas para que se actualicen automáticamente y así garantizar que reciban los últimos parches de seguridad tan pronto como estén disponibles.

4. Implemente EDR (Detección y respuesta de endpoints): Una solución EDR puede ayudar a detectar y responder a posibles exploits en tiempo real.

5. Manténgase informado: Es crucial estar al día sobre las últimas amenazas y vulnerabilidades para poder tomar medidas preventivas oportunas.

¿Te preocupa la seguridad de tu empresa en la era digital?

En Cibersafety, somos conscientes de los crecientes riesgos cibernéticos que enfrentan las empresas en la actualidad. Un entorno digital cada vez más complejo y sofisticado requiere de soluciones de seguridad robustas y adaptadas a las necesidades específicas de cada organización. Contacta con nosotros hoy mismo para que un experto te asesore sobre las mejores soluciones para proteger tu empresa.

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    22 de enero de 2025
    Durante la semana del 13 al 19 de enero de 2025, se han identificado y corregido varias vulnerabilidades críticas en diversos fabricantes y tecnologías. A...
    22 de enero de 2025
    Tu ip -> Continente -> Pais-> Región -> Población -> Horario-> Proveedor-> Navegador -> Sistema Operativo-> ¿Qué es una IP pública? La dirección IP pública...
    18 de enero de 2025
    El Internet de las cosas (IoT) está cambiando la forma en la que interactuamos con la tecnología. Desde ciudades inteligentes hasta hogares automatizados, esta tecnología...

    GUÍAS

    Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

      guías

      Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

        SESIÓN DE CONSULTORÍA

        Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                SESIÓN DE CONSULTORÍA

                Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS

                  SESIÓN DE CONSULTORÍA

                  Solicita una sesión de consultoría GRATIS