Síntesis
Microsoft ha publicado actualizaciones de seguridad mensuales que abordan un total de 71 nuevas vulnerabilidades, incluida una vulnerabilidad de día cero.
Nota (actualizada el 01/07/2025): Se informa que una Proof of Concept (PoC) para la explotación de CVE-2024-49113: abre un enlace externo está disponible en línea.
Nota (actualizada el 20/12/2024): Las Proof of Concept (PoC) para explotar CVE-2024-49138: Abre enlace externo y CVE-2024-49112: Abre enlace externo están supuestamente disponibles en línea.
Nota: CVE-2024-49138: El enlace externo que se abre parece estar siendo explotado activamente en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (76,66)
Tipología
- Elevation of Privilege
- Spoofing
- Remote Code Execution
- Denial of Service
- Defense in Depth
- Information Disclosure
Productos y versiones afectados
- Microsoft Defender for Endpoint
- Microsoft Edge (Chromium-based)
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Word
- Remote Desktop Client
- Role: DNS Server
- Role: Windows Hyper-V
- System Center Operations Manager
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows File Explorer
- Windows IP Routing Management Snapin
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Message Queuing
- Windows Mobile Broadband
- Windows PrintWorkflowUserSvc
- Windows Remote Desktop
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Task Scheduler
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Wireless Wide Area Network Service
- WmsRepair Service
Acciones de mitigación
De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos afectados a través de la función adecuada de Windows Update.
Referencias
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.