Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Actualizaciones mensuales de Microsoft (AL01/240515/CSIRT-ITA) – Actualización

Actualizaciones mensuales de Microsoft (AL01/240515/CSIRT-ITA) – Actualización

Resumen

Microsoft publicó las actualizaciones mensuales de seguridad que resuelven un total de 61 nuevas vulnerabilidades, incluidas tres vulnerabilidades de 0-day.

Notas (actualizadas el 06/07/2024): parece estar disponible en línea un Proof of Concept (PoC) para la explotación de la vulnerabilidad CVE-2024-30043.

Notas: El vendedor afirma que CVE-2024-30040 e CVE-2024-30051  están siendo explotadas activamente en la red.

Notas: El proveedor afirma que hay disponible en la red un PoC para la explotación de CVE-2024-30046 y CVE-2024-30051 

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: Serio/RED (77,94/100)1.

Tipo

  • Information Disclosure
  • Tampering
  • Security Feature Bypass
  • Remote Code Execution
  • Elevation of Privilege
  • Denial of Service
  • Spoofing

Productos y versiones afectados

  • .NET and Visual Studio
  • Azure Migrate
  • Microsoft Bing
  • Microsoft Brokering File System
  • Microsoft Dynamics 365 Customer Insights
  • Microsoft Edge (Chromium-based)
  • Microsoft Intune
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows SCSI Class System File
  • Microsoft Windows Search Component
  • Power BI
  • Visual Studio
  • Windows Cloud Files Mini Filter Driver
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Deployment Services
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Hyper-V
  • Windows Kernel
  • Windows Mark of the Web (MOTW)
  • Windows Mobile Broadband
  • Windows MSHTML Platform
  • Windows NTFS
  • Windows Remote Access Connection Manager
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Task Scheduler
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

Medidas de mitigación

De acuerdo con las declaraciones de los proveedores, se recomienda actualizar los productos afectados a través de la función Windows Update.

Identificadores únicos de vulnerabilidad

CVE-ID
CVE-2024-30040CVE-2024-30039CVE-2024-32002CVE-2024-30002
CVE-2024-30037CVE-2024-30044CVE-2024-30059CVE-2024-30054
CVE-2024-30031CVE-2024-30014CVE-2024-30049CVE-2024-30033
CVE-2024-30046CVE-2024-30036CVE-2024-26238CVE-2024-30038
CVE-2024-30047CVE-2024-30051CVE-2024-30019CVE-2024-32004
CVE-2024-30015CVE-2024-30021CVE-2024-30035CVE-2024-29999
CVE-2024-29994CVE-2024-30043CVE-2024-30027CVE-2024-30053
CVE-2024-30028CVE-2024-30022CVE-2024-30001CVE-2024-30024
CVE-2024-30041CVE-2024-30030CVE-2024-30018CVE-2024-30006
CVE-2024-30016CVE-2024-30045CVE-2024-30048CVE-2024-30003
CVE-2024-29998CVE-2024-30010CVE-2024-30007CVE-2024-30008
CVE-2024-30020CVE-2024-30009CVE-2024-30050CVE-2024-30000
CVE-2024-30032CVE-2024-30023CVE-2024-29996CVE-2024-30004
CVE-2024-30017CVE-2024-30025CVE-2024-30029CVE-2024-30034
CVE-2024-30012CVE-2024-30005CVE-2024-29997CVE-2024-30042
CVE-2024-30011

Referencias

https://msrc.microsoft.com/update-guide/releaseNote/2024-May

https://msrc.microsoft.com/update-guide (NB: filtro: martes de parches – mayo de 2024)

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre los que se incluyen: CVSS, disponibilidad de parches/workarounds y PoCs, prevalencia de software/dispositivos afectados en la comunidad relevante.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios