¿Necesita Cloud Computing? Empiece ahora

Perspectiva de Akamai sobre el Patch Tuesday de septiembre de 2024

Onda azul de Akamai

escrito por

Akamai Security Intelligence Group

September 13, 2024

Además de las CVE explotadas en su entorno natural, este mes se solucionó otra vulnerabilidad, CVE-2024-43487, con una puntuación CVSS de 6,5.
Además de las CVE explotadas en su entorno natural, este mes se solucionó otra vulnerabilidad, CVE-2024-43487, con una puntuación CVSS de 6,5.

¡La vuelta al cole ya está aquí! Nuestro principal objetivo: el análisis de CVE. Como cada mes, el grupo de inteligencia sobre seguridad de Akamai ha analizado las vulnerabilidades más intrigantes a las que se han aplicado parches.

En esta publicación de blog, analizaremos la importancia de las vulnerabilidades y cómo de comunes son las aplicaciones y los servicios afectados para ofrecer una visión realista de los errores que se han corregido. Esté atento a esta información los días posteriores a cada Patch Tuesday.

Este es un informe continuo y añadiremos más información a medida que progrese nuestra investigación. Esté atento.

Este mes nos centraremos en las áreas siguientes en las que se han aplicado parches a los errores

Vulnerabilidades detectadas en el mundo real

CVE-2024-43491 — Microsoft Windows Update (CVSS 9.8)

Un problema con el número de compilación de la actualización de seguridad de marzo provocó un error en la parte de Windows Update que gestiona componentes opcionales. Esto hizo que Windows Update determinara que las actualizaciones posteriores no se podían aplicar y revirtiera esos componentes a sus versiones base. 

Según Microsoft, el error de Windows Update no se explotó públicamente, pero algunos de los componentes afectados sí habían explotado vulnerabilidades públicamente, de ahí las categorizaciones.

Para tratar esta CVE, debe instalar ambas actualizaciones de seguridad KB5043083 y la actualización de la pila de servicio KB5043936.

Los componentes afectados son:

  • Servicios de directorio ligeros de Active Directory

  • Herramientas administrativas

  • ASP.NET 4.6

  • Internet Explorer 11

  • Servicios de información de Internet

  • Servicio de impresión LPD

  • Núcleo del servidor de Microsoft Message Queue (MSMQ)

  • Compatibilidad con HTTP de MSMQ

  • Conector multipunto

  • Compatibilidad con el uso compartido de archivos SMB 1,0/CIFS

  • Fax y escáner de Windows

  • Reproductor de Windows Media

  • Cliente de carpetas de trabajo

  • Visor XPS

Puede comprobar si alguno de esos componentes está habilitado en su equipo mediante la siguiente OSQuery:

  SELECT
    name, caption, statename
  FROM 
    windows_optional_features
  WHERE
    caption IN (
        'Active Directory Lightweight Directory Services',
        'Administrative Tools',
        'ASP.NET 4.6',
        'Internet Explorer 11',
        'Internet Information Services',
        'LPD Print Service',
        'Microsoft Message Queue (MSMQ) Server Core',
        'MSMQ HTTP Support',
        'MultiPoint Connector',
        'SMB 1.0/CIFS File Sharing Support',
        'Windows Fax and Scan',
        'Windows Media Player',
        'Work Folders Client',
        'XPS Viewer'
    )
    AND state = 1

CVE-2024-38014 — Instalador de Windows (CVSS 7.8)

El instalador de Windows (msiexec.exe) es el componente de Windows responsable de administrar e instalar los archivos .msi. No hay muchos detalles sobre esta vulnerabilidad. Sin embargo, dado que una explotación satisfactoria genera privilegios del SISTEMA, el problema podría estar relacionado con el servicio del Instalador de Windows (que también apunta a msiexec) y no solo con el archivo binario.

CVE-2024-38226 — Funciones de seguridad de Microsoft Publisher (CVSS 7,3)

Las funciones de seguridad de Microsoft Publisher están diseñadas para proteger a los usuarios de documentos dañinos y malintencionados de Microsoft Office. Los atacantes pueden incrustar elementos maliciosos de código, en forma de macros, en documentos de Office. Las funciones de seguridad de Publisher impiden la ejecución automática de macros y, en su lugar, presentan a los usuarios un mensaje emergente para confirmar su ejecución.

CVE-2024-38226 es una omisión de esas protecciones, lo que permite que el código malicioso se ejecute automáticamente cuando se abre el documento.

CVE-2024-38217 — Windows Mark of the Web (CVSS 5.4)

Por segundo mes consecutivo, hay una omisión de Mark of the Web. Mark of the Web es la función de seguridad responsable de marcar los archivos potencialmente peligrosos descargados de Internet, lo que activa la advertencia de seguridad de SmartScreen al abrirlos. Esta omisión no tiene en cuenta esta advertencia. La vulnerabilidad requiere que el atacante cree un archivo de una forma específica que hará que Windows SmartScreen no lo compruebe y, por lo tanto, omita la pantalla de advertencia.

El mes pasado no fue la primera vez que los atacantes explotaban activamente las vulnerabilidades de omisión de SmartScreen. Los parches de noviembre de 2023 y febrero de 2024 también incluían correcciones para las vulnerabilidades de omisión que se notificaron como explotadas activamente.

Además de las CVE explotadas en su entorno natural, este mes se solucionó otra, CVE-2024-43487, con una puntuación de CVSS de 6,5.

Servidor de Microsoft SharePoint

Microsoft SharePoint es un sistema de gestión y almacenamiento de documentos basado en la Web que se integra con otros productos de Microsoft Office. Este mes hay cinco CVE, dos vulnerabilidades críticas de ejecución remota de código (RCE) con una puntuación de CVSS de 8,8 (CVE-2024-38018) y 7,2 (CVE-2024-43464). Hay otras dos vulnerabilidades más de RCE y una CVE de denegación de servicio (DoS).

CVE-2024-38018 requiere que los atacantes se autentiquen en el servidor de SharePoint con una cuenta que tenga permisos de miembro del sitio como mínimo. No hay información sobre lo que el atacante tiene que hacer para activar la ejecución de código.

CVE-2024-43464, CVE-2024-38227y CVE-2024-38228 requieren permisos de propietario del sitio. Además, requieren que se cargue un archivo especialmente diseñado y se acceda a él mediante una solicitud de API. Esto desencadenaría una deserialización de los parámetros de archivo y provocaría la inyección de código en el proceso del servidor de SharePoint.

En nuestras observaciones, hemos visto que aproximadamente el de los entornos tenían al menos un equipo con un servidor de SharePoint instalado.

Puesto que los servidores de SharePoint se suelen utilizar para compartir documentos, puede ser difícil segmentar o limitar el acceso de los usuarios a ellos sin dañar las operaciones normales. Por lo tanto, le recomendamos que aplique parches a su servidor lo antes posible.

No obstante, como ambas CVE de RCE requieren autenticación del usuario, sería posible mitigar algunos de los riesgos reforzando el acceso de los usuarios o aumentando la sensibilidad de las alertas sobre la actividad o los inicios de sesión sospechosos de los usuarios.

Traducción de direcciones de red (NAT) de Windows

La traducción de direcciones de red (NAT) es una forma de conexión que asigna varias direcciones IP detrás de una sola dirección IP. Su uso principal es la separación de redes al poner el rango de IP de la red interna detrás de una única IP externa.

Este mes, CVE-2024-38119 es una vulnerabilidad de RCE crítica en NAT de Windows, que requiere obtener una condición de carrera para explotarla correctamente. No está claro qué componente específico de Windows es responsable de la NAT y, dado que la NAT se produce antes que la pila de red típica, es posible que no se pueda mitigar mediante segmentación. Por lo tanto, recomendamos la aplicación de parches como única medida de mitigación.

Servidor Microsoft SQL

Este mes. hay 13 CVE en el servidor Microsoft SQL Server (MSSQL). Nueve de ellas corresponden a la función de puntuación nativa de MSSQL (que es una función de aprendizaje automático para predecir los valores de los datos basados en modelos entrenados previamente); de esas nueve, seis son RCE. Ademças, hay otras cuatro CVE en el servidor MSSQL nativo.

Dado que los servidores SQL suelen contener información confidencial, deben segmentarse y tener restricciones de control de acceso para evitar incidentes de robo de datos. Si no tiene políticas de este tipo, es una buena oportunidad para ponerlas en práctica. Mapee los servidores MSSQL existentes (buscando el servicio MSSQL o buscando conexiones a través de los puertos 1433 y 1434).

Después de mapear los servidores existentes, cree políticas de segmentación basadas en el tráfico existente y otros segmentos que deberían tener acceso (de TI a todos, de finanzas a finanzas, etc.). También es una buena oportunidad para ver quién se porta mal y accede a bases de datos que no debería tocar.

Según nuestras observaciones, el 75% de las redes tienen servidores MSSQL.

Servicio

Número de CVE

Efecto

Puntuación nativa del servidor Microsoft SQL

CVE-2024-37338

Ejecución remota de código

CVE-2024-37335

CVE-2024-37340

CVE-2024-37339

CVE-2024-26186

CVE-2024-26191

CVE-2024-37966

Divulgación de información

CVE-2024-37337

CVE-2024-37342

Servidor Microsoft SQL

CVE-2024-43474

CVE-2024-37965

Escalada de privilegios

CVE-2024-37341

CVE-2024-37980

Servicios tratados anteriormente

Muchas CVE en el Patch Tuesday de este mes son para sistemas que ya hemos cubierto en el pasado. Si tiene interés en nuestro análisis o nuestras recomendaciones generales sobre esos servicios, le animamos a que consulte nuestras publicaciones anteriores, relativas a nuestras perspectivas sobre el Patch Tuesday en nuestro blog.

Servicio

Número de CVE

Efecto

Acceso requerido

Servicio de servidor DHCP

CVE-2024-38236

Denegación de servicio

Red

Windows Remote Access Connection Manager

CVE-2024-38240

Escalada de privilegios

Red

TCP/IP de Windows

CVE-2024-21416

Ejecución remota de código

Red, con el servicio NetNAT activado

CVE-2024-38045

Plataforma MSHTML de Windows

CVE-2024-43461

Suplantación

Red

servicio de licencias del escritorio remoto de Windows

CVE-2024-43467

Ejecución remota de código

Red, cualquier usuario autenticado

CVE-2024-38260

CVE-2024-38263

CVE-2024-43454

CVE-2024-38258

Divulgación de información

Red

CVE-2024-38231

Denegación de servicio

CVE-2024-43455

Suplantación

Este resumen ofrece una descripción general de nuestros conocimientos y recomendaciones actuales, dada la información disponible. Nuestra revisión se lleva a cabo de forma continua y cualquier información aquí contenida está sujeta a cambios. También puede seguirnos en X, anteriormente conocido como Twitter, para recibir actualizaciones en tiempo real..



Onda azul de Akamai

escrito por

Akamai Security Intelligence Group

September 13, 2024