La publicació d’actualitzacions de seguretat de Microsoft, corresponent a la publicació de vulnerabilitats del 12 de juny, consta de 49 vulnerabilitats (amb CVE assignat), qualificada 1 com a crítica, que afecta a Windows Server Service, i la resta dividides entre severitats importants, moderades i baixes.
Anàlisi
La vulnerabilitat crítica afecta a Windows Server Service i consistix en una execució remota de codi (CVE-2024-30080).
Els codis CVE assignats a les vulnerabilitats no crítiques reportades poden consultar-se en les referències.
A més, ZDI ha publicat un avís en el seu web notificant una vulnerabilitat 0day de divulgació d’informació en l’assignació de permisos de Microsoft Windows. Esta vulnerabilitat permet a atacants locals revelar informació confidencial o crear una condició de denegació de servici en les instal·lacions afectades de Microsoft Windows. El comportament vulnerable es produïx només en determinades configuracions de maquinari.
Recursos afectats
- Azure Data
- Science Virtual Machines,
- Azure File Sync,
- Azure Monitor,
- Azure SDK,
- Azure Storage Library,
- Dynamics Business Central,
- Microsoft Dynamics,
- Microsoft Office,
- Microsoft Office Outlook,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft Streaming Service,
- Microsoft WDAC OLE DB provider for SQL,
- Microsoft Windows Speech,
- Visual Studio,
- Windows Cloud Files Mini Filter Driver,
- Windows Container Manager Service,
- Windows Cryptographic Services,
- Windows DHCP Server,
- Windows Distributed File System (DFS),
- Windows Event Logging Service,
- Windows Kernel,
- Windows Kernel-Mode Drivers,
- Windows Link Layer Topology Discovery Protocol,
- Windows NT OS Kernel,
- Windows Perception Service,
- Windows Remote Access Connection Manager,
- Windows Routing and Remote Access Service (RRAS),
- Windows Server Service,
- Windows Standards-Based Storage Management Service,
- Windows Storage,
- Windows Themes,
- Windows Wi-Fi Driver,
- Windows Win32 Kernel Subsystem,
- Windows Win32K – GRFX,
Winlogon.
Recomanacions
- Instal·lar l’actualització de seguretat corresponent. En la pàgina de Microsoft s’informa dels diferents mètodes per a dur a terme estes actualitzacions.
Referències
- https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-cross-site-scripting-en-phpmybackupprohttps://thehackernews.com/2024/05/google-detects-4th-chrome-zero-day-in.html
- https://www.incibe.es/empresas/avisos/actualiza-ahora-para-corregir-esta-vulnerabilidad-en-veeam-recovery-orchestrator
- https://onapsis.com/blog/sap-patch-day-june-2024/
- https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024