Dos nuevos avisos de seguridad

Actualizaciones de seguridad de Microsoft de junio de 2024

Fecha12/06/2024
Importancia5 - Crítica
Recursos Afectados
  • Azure Data Science Virtual Machines,
  • Azure File Sync,
  • Azure Monitor,
  • Azure SDK,
  • Azure Storage Library,
  • Dynamics Business Central,
  • Microsoft Dynamics,
  • Microsoft Office,
  • Microsoft Office Outlook,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft Streaming Service,
  • Microsoft WDAC OLE DB provider for SQL,
  • Microsoft Windows Speech,
  • Visual Studio,
  • Windows Cloud Files Mini Filter Driver,
  • Windows Container Manager Service,
  • Windows Cryptographic Services,
  • Windows DHCP Server,
  • Windows Distributed File System (DFS),
  • Windows Event Logging Service,
  • Windows Kernel,
  • Windows Kernel-Mode Drivers,
  • Windows Link Layer Topology Discovery Protocol,
  • Windows NT OS Kernel,
  • Windows Perception Service,
  • Windows Remote Access Connection Manager,
  • Windows Routing and Remote Access Service (RRAS),
  • Windows Server Service,
  • Windows Standards-Based Storage Management Service,
  • Windows Storage,
  • Windows Themes,
  • Windows Wi-Fi Driver,
  • Windows Win32 Kernel Subsystem,
  • Windows Win32K - GRFX,
  • Winlogon.
     
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de junio, consta de 49 vulnerabilidades (con CVE asignado), calificada 1 como crítica, que afecta a Windows Server Service, y el resto divididas entre severidades importantes, moderadas y bajas.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

La vulnerabilidad de severidad crítica publicada se corresponde con el siguiente tipo:

  • Ejecución remota de código.

La vulnerabilidad crítica afecta a Windows Server Service y consiste en una ejecución remota de código (CVE-2024-30080).

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.

Además, ZDI ha publicado un aviso en su web notificando una vulnerabilidad 0day de divulgación de información en la asignación de permisos de Microsoft Windows. Esta vulnerabilidad permite a atacantes locales revelar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas de Microsoft Windows. El comportamiento vulnerable se produce solo en determinadas configuraciones de hardware.


Múltiples vulnerabilidades en HPE Unified Topology Manager

Fecha12/06/2024
Importancia5 - Crítica
Recursos Afectados

HPE Unified Topology Manager (UTM), versiones anteriores a 4.4.

Descripción

HPE y su equipo PSRT (Product Security Response Team) han reportado 25 vulnerabilidades de distintas severidades (5 críticas, 19 altas y 2 medias). La explotación de estas vulnerabilidades podría permitir a un atacante remoto realizar Cross-Site Request Forgery (CSRF), denegación de servicio (DoS), ejecución de código no autorizada y XML External Entity (XXE).

Solución

Actualizar HPE UTM a la versión 4.4.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • CVE-2005-4837: Net-SNMP, cuando se ejecuta en modo agentx maestro, permite a un atacante remoto causar una denegación de servicio al provocar una desconexión TCP particular, que desencadena una liberación de una variable incorrecta.
  • CVE-2020-7692: un atacante podría obtener el código de autorización utilizando una aplicación maliciosa en el lado del cliente en OAuth 2.0 de Native Apps, y utilizarlo para obtener autorización para el recurso protegido.
  • CVE-2021-42392 y CVE-2022-23221: H2 Console podría permitir a un atacante remoto ejecutar código arbitrario a través de una URL JDBC jdbc:h2:mem que contenga la subcadena IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT.
  • CVE-2022-1471: la clase Constructor() de SnakeYaml no restringe los tipos que pueden ser instanciados durante la deserialización. Deserializar contenido yaml proporcionado por un atacante podría llevar a la ejecución remota de código.

El resto de identificadores CVE se pueden consultar en las referencias.