Múltiples Vulnerabilidades en Microsoft Windows

Se han reportado nuevas vulnerabilidades en Microsoft Windows, una de severidad alta y una de severidad media, que podrían ser aprovechadas por atacantes para escalar privilegios, acceder a información sensible y manipular datos en el sistema afectado.

Productos Afectados

  • Windows Server 2016 (instalación de Server Core)
  • Windows Server 2016
  • Windows 10 (todas las versiones basados en x64 y 32 bits)
  • Windows 11 (versiones 21H2, 22H2, 23H2 y 24H2 basados en x64 y ARM64)
  • Windows Server 2022 (instalación de Server Core)
  • Windows Server 2019 (instalación de Server Core)

Impacto

Las vulnerabilidades se identifican como:

  • CVE-2024-38202: Con una puntuación en CVSSv3 de 7.3, de severidad alta. Esta vulnerabilidad en Windows Backup permite a un actor malicioso con privilegios de usuario básicos reintroducir vulnerabilidades mitigadas o evadir características de seguridad basadas en virtualización (VBS). Para explotarla, el atacante necesita la interacción de un usuario privilegiado, como un administrador, que realice una restauración del sistema, activando inadvertidamente la vulnerabilidad.
  • CVE-2024-21302: Con una puntuación en CVSSv3 de 6.7, de severidad media. Esta vulnerabilidad en sistemas Windows con seguridad basada en virtualización (VBS) podría permitir a un actor malicioso con privilegios de administrador reemplazar archivos de sistema con versiones obsoletas. Esto podría reintroducir vulnerabilidades ya mitigadas, evadir características de seguridad de VBS y exfiltrar datos protegidos.

Recomendación

  • Mientras no se dispongan parches oficiales, se recomienda la implementación de controles de acceso para mitigar posibles explotaciones.
  • Las siguientes recomendaciones no mitigan la vulnerabilidad, pero pueden usarse para reducir el riesgo de explotación hasta que la actualización de seguridad esté disponible.
  • Configure los ajustes de «Auditar acceso a objetos» para monitorear los intentos de acceder a archivos, como la creación de controladores, operaciones de lectura/escritura o modificaciones a descriptores de seguridad.
  • Auditoría del sistema de archivos – Windows 10 | Microsoft aprende
  • Aplicar una política de auditoría básica en un archivo o carpeta – Windows 10 | Microsoft aprende
  • La auditoría de los privilegios confidenciales utilizados para identificar el acceso, la modificación o el reemplazo de archivos relacionados con VBS y Backup podría ayudar a indicar intentos de explotar esta vulnerabilidad.
  • Auditar el uso de privilegios sensibles – Windows 10 | Microsoft.

Referencias

https://www.cve.org/CVERecord?id=CVE-2024-38202 

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302 

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202 

Compartir: