Resumen
Microsoft publicó las actualizaciones mensuales de seguridad que resuelven un total de 61 nuevas vulnerabilidades, incluidas tres vulnerabilidades de 0-day.
Notas (actualizadas el 06/07/2024): parece estar disponible en línea un Proof of Concept (PoC) para la explotación de la vulnerabilidad CVE-2024-30043.
Notas: El vendedor afirma que CVE-2024-30040 e CVE-2024-30051 están siendo explotadas activamente en la red.
Notas: El proveedor afirma que hay disponible en la red un PoC para la explotación de CVE-2024-30046 y CVE-2024-30051
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Serio/RED (77,94/100)1.
Tipo
- Information Disclosure
- Tampering
- Security Feature Bypass
- Remote Code Execution
- Elevation of Privilege
- Denial of Service
- Spoofing
Productos y versiones afectados
- .NET and Visual Studio
- Azure Migrate
- Microsoft Bing
- Microsoft Brokering File System
- Microsoft Dynamics 365 Customer Insights
- Microsoft Edge (Chromium-based)
- Microsoft Intune
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows SCSI Class System File
- Microsoft Windows Search Component
- Power BI
- Visual Studio
- Windows Cloud Files Mini Filter Driver
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Deployment Services
- Windows DHCP Server
- Windows DWM Core Library
- Windows Hyper-V
- Windows Kernel
- Windows Mark of the Web (MOTW)
- Windows Mobile Broadband
- Windows MSHTML Platform
- Windows NTFS
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Task Scheduler
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
Medidas de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos afectados a través de la función Windows Update.
Identificadores únicos de vulnerabilidad
Referencias
https://msrc.microsoft.com/update-guide/releaseNote/2024-May
https://msrc.microsoft.com/update-guide (NB: filtro: martes de parches – mayo de 2024)
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre los que se incluyen: CVSS, disponibilidad de parches/workarounds y PoCs, prevalencia de software/dispositivos afectados en la comunidad relevante.