[Actualización 15/02/2024] Actualizaciones de seguridad de Microsoft de febrero de 2024
Fecha de publicación 14/02/2024
Identificador
INCIBE-2024-0079
Importancia
5 - Crítica
Recursos Afectados
- .NET
- Azure Active Directory
- Azure Connected Machine Agent
- Azure DevOps
- Azure File Sync
- Azure Site Recovery
- Azure Stack
- Internet Shortcut Files
- Microsoft ActiveX
- Microsoft Azure Kubernetes Service
- Microsoft Defender for Endpoint
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Word
- Microsoft Teams for Android
- Microsoft WDAC ODBC Driver
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows
- Microsoft Windows DNS
- Role: DNS Server
- Skype for Business
- SQL Server
- Trusted Compute Base
- Windows Hyper-V
- Windows Internet Connection Sharing (ICS)
- Windows Kernel
- Windows LDAP - Lightweight Directory Access Protocol
- Windows Message Queuing
- Windows OLE
- Windows SmartScreen
- Windows USB Serial Driver
- Windows Win32K - ICOMP
Descripción
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de febrero, consta de 73 vulnerabilidades (con CVE asignado), calificadas 6 como críticas, 52 como importantes, 13 como medias, y 2 como bajas.
Solución
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- elevación de privilegios,
- divulgación de información,
- ejecución remota de código,
- suplantación de identidad (spoofing).
Los códigos CVE asignados a las vulnerabilidades reportadas pueden consultarse en las referencias.
[Actualización 15/02/2024]
Microsoft ha reportado la explotación activa de las siguientes vulnerabilidades:
- CVE-2024-21410: escalada de privilegios en Microsoft Exchange Server con la que un atacante remoto podría apuntar a un cliente NTLM como Outlook con una vulnerabilidad del tipo de fuga de credenciales. Las credenciales filtradas podrían ser utilizadas para suplantar al cliente y realizar operaciones en su nombre como acceder al servidor y obtener privilegios.
- CVE-2024-21412: omisión de característica de seguridad en Microsoft Defender SmartScreen. Un atacante remoto podría engañar a la víctima para que haga clic en un archivo de acceso directo malicioso y ejecutar código arbitrario en el sistema. El grupo APT Water Hydra ha estado explotando esta vulnerabilidad en sus campañas dirigidas a los operadores de los mercados financieros.
- CVE-2024-21351: validación de entrada inadecuada al gestionar archivos descargados de Internet detectada en Windows SmartScreen. Un atacante remoto podría eludir la función de protección SmartScreen y engañar a la víctima para que ejecute archivos dañinos en el sistema.
Listado de referencias