El parche del martes de noviembre de 2024 corrige 91 vulnerabilidades, incluidos 4 problemas de día cero
Durante el Patch Tuesday de noviembre de 2024, Microsoft abordó un total de 91 vulnerabilidades, entre las que se encontraban cuatro fallas de día cero. Siguiendo el procedimiento habitual del Patch Tuesday, las actualizaciones de este mes proporcionan parches de seguridad vitales para varios sistemas, como Windows, Microsoft Office, .NET, Visual Studio y SQL Server, entre otros.
La actualización de este mes abarca las siguientes categorías de vulnerabilidades:
- 26 vulnerabilidades relacionadas con la elevación de privilegios
- 2 vulnerabilidades que permiten eludir las funciones de seguridad
- 52 vulnerabilidades que permiten la ejecución remota de código
- 1 vulnerabilidad que resultó en divulgación de información
- 4 vulnerabilidades que provocan denegación de servicio
- 3 vulnerabilidades asociadas con la suplantación de identidad
De las cuatro vulnerabilidades de día cero que se han solucionado, dos ya habían sido explotadas en ataques activos, mientras que la tercera se reveló al público sin explotación confirmada.
CVE-2024-43451 – Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM
CVE-2024-49039: vulnerabilidad de elevación de privilegios en el Programador de tareas de Windows
CVE-2024-49040: vulnerabilidad de suplantación de identidad en Microsoft Exchange Server
CVE-2024-49019: vulnerabilidad de elevación de privilegios en los servicios de certificados de Active Directory
A continuación se muestra una lista detallada de todas las vulnerabilidades abordadas por Microsoft en la actualización del martes de parches de noviembre de 2024.
Etiqueta | Identificación CVE | Título CVE | Gravedad |
---|---|---|---|
.NET y Visual Studio | CVE-2024-43499 | Vulnerabilidad de denegación de servicio en .NET y Visual Studio | Importante |
.NET y Visual Studio | CVE-2024-43498 | Vulnerabilidad de ejecución remota de código en .NET y Visual Studio | Crítico |
Puente aéreo.microsoft.com | CVE-2024-49056 | Vulnerabilidad de elevación de privilegios en Airlift.microsoft.com | Crítico |
Nube de ciclos de Azure | CVE-2024-43602 | Vulnerabilidad de ejecución de código remoto en Azure CycleCloud | Importante |
GBM ligero | CVE-2024-43598 | Vulnerabilidad de ejecución remota de código en LightGBM | Importante |
Microsoft Defender para endpoints | CVE-2024-5535 | OpenSSL: CVE-2024-5535 Sobrelectura del búfer SSL_select_next_proto | Importante |
Microsoft Edge (basado en Chromium) | CVE-2024-10826 | Chromium: CVE-2024-10826 Uso después de la liberación en Experiencias familiares | Desconocido |
Microsoft Edge (basado en Chromium) | CVE-2024-10827 | Chromium: CVE-2024-10827 Uso después de la liberación en Serial | Desconocido |
Servidor Microsoft Exchange | CVE-2024-49040 | Vulnerabilidad de suplantación de identidad en Microsoft Exchange Server | Importante |
Componente gráfico de Microsoft | CVE-2024-49031 | Vulnerabilidad de ejecución remota de código en gráficos de Microsoft Office | Importante |
Componente gráfico de Microsoft | CVE-2024-49032 | Vulnerabilidad de ejecución remota de código en gráficos de Microsoft Office | Importante |
Microsoft Office Excel | CVE-2024-49029 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49026 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49027 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49028 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49030 | Vulnerabilidad de ejecución remota de código en Microsoft Excel | Importante |
Microsoft Office SharePoint | ADV240001 | Actualización en profundidad de la defensa de Microsoft SharePoint Server | Ninguno |
Microsoft Office Word | CVE-2024-49033 | Vulnerabilidad de omisión de funciones de seguridad de Microsoft Word | Importante |
Administrador de PC de Microsoft | CVE-2024-49051 | Vulnerabilidad de elevación de privilegios en Microsoft PC Manager | Importante |
Disco duro virtual de Microsoft | CVE-2024-38264 | Vulnerabilidad de denegación de servicio en el disco duro virtual de Microsoft (VHDX) | Importante |
DNS de Microsoft Windows | CVE-2024-43450 | Vulnerabilidad de suplantación de DNS en Windows | Importante |
Rol: Servicios de certificados de Active Directory de Windows | CVE-2024-49019 | Vulnerabilidad de elevación de privilegios en los servicios de certificados de Active Directory | Importante |
Rol: Windows Hyper-V | CVE-2024-43633 | Vulnerabilidad de denegación de servicio en Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2024-43624 | Vulnerabilidad de elevación de privilegios en discos virtuales compartidos de Windows Hyper-V | Importante |
Servidor SQL | CVE-2024-48998 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48997 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48993 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49001 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49000 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48999 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49043 | Vulnerabilidad de ejecución remota de código en Microsoft.SqlServer.XEvent.Configuration.dll | Importante |
Servidor SQL | CVE-2024-43462 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48995 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48994 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-38255 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48996 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-43459 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49002 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49013 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49014 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49011 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49012 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49015 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49018 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49021 | Vulnerabilidad de ejecución remota de código en Microsoft SQL Server | Importante |
Servidor SQL | CVE-2024-49016 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49017 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49010 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49005 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49007 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49003 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49004 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49006 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49009 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49008 | Vulnerabilidad de ejecución remota de código en SQL Server Native Client | Importante |
Antorcha Geo | CVE-2024-49048 | Vulnerabilidad de ejecución remota de código en TorchGeo | Importante |
Estudio visual | CVE-2024-49044 | Vulnerabilidad de elevación de privilegios en Visual Studio | Importante |
Código de Visual Studio | CVE-2024-49050 | Vulnerabilidad de ejecución remota de código en la extensión Python de Visual Studio Code | Importante |
Código de Visual Studio | CVE-2024-49049 | Vulnerabilidad de elevación de privilegios en la extensión remota de Visual Studio Code | Moderado |
Servicio CSC de Windows | CVE-2024-43644 | Vulnerabilidad de elevación de privilegios en el almacenamiento en caché del lado del cliente de Windows | Importante |
Control de aplicaciones de Windows Defender (WDAC) | CVE-2024-43645 | Vulnerabilidad de omisión de la función de seguridad del Control de aplicaciones de Windows Defender (WDAC) | Importante |
Biblioteca principal DWM de Windows | CVE-2024-43636 | Vulnerabilidad de elevación de privilegios en Win32k | Importante |
Biblioteca principal DWM de Windows | CVE-2024-43629 | Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows | Importante |
Kerberos de Windows | CVE-2024-43639 | Vulnerabilidad de ejecución remota de código en Kerberos de Windows | Crítico |
Núcleo de Windows | CVE-2024-43630 | Vulnerabilidad de elevación de privilegios en el kernel de Windows | Importante |
Núcleo del sistema operativo Windows NT | CVE-2024-43623 | Vulnerabilidad de elevación de privilegios en el núcleo del sistema operativo Windows NT | Importante |
Windows NTLM | CVE-2024-43451 | Vulnerabilidad de suplantación de identidad en la divulgación de hash NTLM | Importante |
Administrador de bibliotecas de paquetes de Windows | CVE-2024-38203 | Vulnerabilidad de divulgación de información del Administrador de bibliotecas de paquetes de Windows | Importante |
Registro de Windows | CVE-2024-43641 | Vulnerabilidad de elevación de privilegios en el Registro de Windows | Importante |
Registro de Windows | CVE-2024-43452 | Vulnerabilidad de elevación de privilegios en el Registro de Windows | Importante |
Modo de kernel seguro de Windows | CVE-2024-43631 | Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows | Importante |
Modo de kernel seguro de Windows | CVE-2024-43646 | Vulnerabilidad de elevación de privilegios en el modo kernel seguro de Windows | Importante |
Modo de kernel seguro de Windows | CVE-2024-43640 | Vulnerabilidad de elevación de privilegios en el controlador de modo kernel de Windows | Importante |
Ventanas SMB | CVE-2024-43642 | Vulnerabilidad de denegación de servicio de SMB en Windows | Importante |
Cliente/servidor SMBv3 de Windows | CVE-2024-43447 | Vulnerabilidad de ejecución remota de código en el servidor SMBv3 de Windows | Importante |
Programador de tareas de Windows | CVE-2024-49039 | Vulnerabilidad de elevación de privilegios en el Programador de tareas de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43628 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43621 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43620 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43627 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43635 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43622 | Vulnerabilidad de ejecución remota de código en el servicio de telefonía de Windows | Importante |
Servicio de telefonía de Windows | CVE-2024-43626 | Vulnerabilidad de elevación de privilegios en el servicio de telefonía de Windows | Importante |
Pila de actualizaciones de Windows | CVE-2024-43530 | Vulnerabilidad de elevación de privilegios en la pila de Windows Update | Importante |
Controlador de vídeo USB de Windows | CVE-2024-43643 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2024-43449 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2024-43637 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2024-43634 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Controlador de vídeo USB de Windows | CVE-2024-43638 | Vulnerabilidad de elevación de privilegios en el controlador del sistema de clase de vídeo USB de Windows | Importante |
Conmutador VM de Windows | CVE-2024-43625 | Vulnerabilidad de elevación de privilegios en Microsoft Windows VMSwitch | Crítico |
Subsistema del núcleo Win32 de Windows | CVE-2024-49046 | Vulnerabilidad de elevación de privilegios en el subsistema del núcleo Win32 de Windows | Importante |
Además, Microsoft resolvió un problema en Windows que provocaba errores de pantalla azul en Windows Server 2025 durante los procesos de copia de seguridad o desduplicación. Una actualización reciente para Microsoft Exchange Server 2025 también introdujo una advertencia para los correos electrónicos que podrían explotar la vulnerabilidad CVE-2024-49040.
Los usuarios de Windows 10 y Windows 11 pueden obtener las últimas actualizaciones del martes de parches de noviembre de 2024 a través de Windows Update, Microsoft Update o descargándolas directamente del Catálogo de Microsoft Update.
Si ha emitido algún certificado basado en una plantilla de certificado de la versión 1 en la que el nombre del sujeto está configurado como «Suministrado en la solicitud» y los permisos de inscripción se extienden a una amplia variedad de cuentas (como usuarios de dominio o computadoras), revíselos. La plantilla de servidor web incorporada es un ejemplo de ello, aunque no es vulnerable de manera predeterminada debido a sus permisos de inscripción limitados.
Microsoft reconoce la existencia de una vulnerabilidad (CVE-2024-49040) que permite a los atacantes realizar ataques de suplantación de identidad dirigidos a Microsoft Exchange Server. Esta vulnerabilidad se origina en el método actual de validación del encabezado P2 FROM durante la transmisión.
Una vulneración exitosa mediante este método podría llevarse a cabo desde un AppContainer con pocos privilegios. Esto permitiría a los atacantes elevar sus permisos y ejecutar código o acceder a recursos con un nivel de integridad más alto que el que permite el entorno de ejecución del AppContainer.
Esta vulnerabilidad puede revelar el hash NTLMv2 de un usuario a los atacantes, quienes luego pueden autenticarse como ese usuario. La interacción mínima de un usuario con un archivo dañino (como hacer clic, hacer clic derecho para inspeccionar o realizar acciones distintas a la ejecución) puede activar esta vulnerabilidad.
Deja una respuesta