a

Contáctanos

a

Blog

Mantente al tanto de las noticias más relevantes

Microsoft y 90 vulnerabilidades

Ago 16, 2024 | Seguridad Informática

Ronald León

Entre las vulnerabilidades parcheadas, diez han sido identificadas como de día cero, lo que significa que fueron descubiertas antes de que Microsoft pudiera desarrollar una solución. Seis de estas vulnerabilidades ya estaban siendo activamente explotadas por ciberdelincuentes, lo que subraya la gravedad de la amenaza y los peligros que pueden provocar para los usuarios. Estas seis vulnerabilidades explotadas activamente son:

CVE-2024-38189: Vulnerabilidad de ejecución remota de código en Microsoft Project (puntuación CVSS: 8,8). Este fallo permite a un atacante remoto ejecutar código arbitrario en el sistema afectado mediante la explotación de un error en la forma en que Microsoft Project maneja ciertos archivos.

CVE-2024-38178: Vulnerabilidad de corrupción de memoria en Windows Scripting Engine (puntuación CVSS: 7,5). Esta vulnerabilidad puede permitir la ejecución de código malicioso cuando un usuario interactúa con contenido especialmente diseñado.

CVE-2024-38193: Vulnerabilidad de elevación de privilegios en el controlador de funciones auxiliares de Windows para WinSock (puntuación CVSS: 7,8). Este fallo puede ser aprovechado para obtener privilegios elevados en un sistema comprometido.

CVE-2024-38106: Vulnerabilidad de elevación de privilegios en el kernel de Windows (puntuación CVSS: 7,0). Los atacantes pueden usar esta vulnerabilidad para ejecutar código con privilegios elevados en un sistema vulnerable.

CVE-2024-38107: Vulnerabilidad de elevación de privilegios del coordinador de dependencia de energía de Windows (puntuación CVSS: 7,8). Esta falla es otro vector de ataque para que los ciberdelincuentes obtengan acceso de alto nivel en sistemas vulnerables.

CVE-2024-38213: Vulnerabilidad de omisión de funciones de seguridad de la marca de la Web de Windows (puntuación CVSS: 6,5). Esta vulnerabilidad permite a los atacantes saltarse facilmente las protecciones de SmartScreen, lo que podría resultar en la ejecución de archivos maliciosos si el usuario es engañado para abrirlos. Esta es particularmente preocupante porque permite a los atacantes sortear una capa crítica de defensa.

0 comentarios

Enviar un comentario