Síntesis
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 51 nuevas vulnerabilidades, incluida una vulnerabilidad de 0-day.
Notas:
- (actualizado el 17/10/2024): CVE-2024-30088 parece estar siendo explotado activamente en línea.
- (actualizado el 15/07/2024): una prueba de concepto (PoC) para la explotación de CVE-2024-30104 está disponible en línea.
- (actualizado el 27/06/2024): una prueba de concepto (PoC) para la explotación de CVE-2024-30088 está disponible en línea.
- (actualizado el 17/06/2024): una prueba de concepto (PoC) para la explotación de CVE-2024-30078 está disponible en línea.
- un Proof of Concept (PoC) para la explotación de CVE-2023-50868 estaría disponible en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: GRAVE/ROJA (76,28/100)1.
Tipología
- Denial of Service
- Remote Code Execution
- Elevation of Privilege
- Information Disclosure
Productos y versiones afectados
- Azure Data Science Virtual Machines
- Azure File Sync
- Azure Monitor
- Azure SDK
- Azure Storage Library
- Dynamics Business Central
- Microsoft Dynamics
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- Visual Studio
- Windows Cloud Files Mini Filter Driver
- Windows Container Manager Service
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows Event Logging Service
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Link Layer Topology Discovery Protocol
- Windows NT OS Kernel
- Windows Perception Service
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Service
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Themes
- Windows Wi-Fi Driver
- Windows Win32 Kernel Subsystem
- Windows Win32K – GRFX
- Winlogon
Acciones de mitigación
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Identificadores únicos de vulnerabilidad
Referencias
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – June 2024)
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.