Microsoft Lanza Arreglos Urgentes para Fallas Críticas en Windows Kerberos, Hyper-V
Martes de Parches: Redmond soluciona vulnerabilidades críticas de ejecución de código remoto que afectan a Windows Kerberos y Windows Hyper-V.
La compañía llamó la atención especialmente sobre un par de fallas con graves riesgos de ejecución de código remoto, instando a los administradores de flotas de Windows a priorizar un problema de bypass de característica en Windows Kerberos y un problema de condición de carrera en Windows Hyper-V.
El fabricante de software más grande del mundo llamó la atención especialmente sobre una falla de bypass de característica de seguridad en Windows Kerberos que puede llevar a ataques de ejecución de código remoto, y un problema de condición de carrera en Windows Hyper-V.
El problema de Windows Kerberos, rastreado como CVE-2024-20674, se describe como una característica de autenticación que podría ser eludida para permitir la suplantación.
"Un atacante no autenticado podría explotar esta vulnerabilidad estableciendo un ataque de máquina en el medio (MITM) u otra técnica de suplantación de red local, luego enviando un mensaje Kerberos malicioso a la máquina víctima del cliente para hacerse pasar por el servidor de autenticación Kerberos", dijo el equipo de respuesta de seguridad de Redmond.
"La explotación exitosa de esta vulnerabilidad requiere que un atacante primero obtenga acceso a la red restringida antes de ejecutar un ataque", añadió la compañía.
La falla de Windows Kerberos tiene una calificación de severidad CVSS de 9 sobre 10.
Microsoft también instó a aplicar inmediatamente el parche para la vulnerabilidad CVE-2024-20700 de Windows Hyper-V, advirtiendo que una condición de carrera expone al sistema operativo a ataques de ejecución de código remoto.
El despliegue del Martes de Parches también cubre problemas de seguridad en Microsoft Office, Azure, SQL Server, Internet Explorer, Windows LibArchive y SharePoint Server.
Los parches de Microsoft siguen a la liberación de parches de Adobe para cubrir al menos seis defectos de seguridad en el producto de software Substance 3D Stager.
Adobe etiquetó las vulnerabilidades de ejecución de código con una calificación de 'gravedad importante' e instó a los usuarios en las plataformas macOS y Windows a aplicar inmediatamente las actualizaciones.
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.
Comentarios
Publicar un comentario